Rapport de certification

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de certification"

Transcription

1 Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2011 Numéro d évaluation : CR Version : 1.0 Date : 21 mars 2011 Pagination : i sur iii, 1 sur 9

2 AVERTISSEMENT Le produit de technologie de l information (TI) décrit dans le présent rapport et sur le certificat afférent a été évalué selon la Méthodologie commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de la sécurité des télécommunications Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti par le CSTC ou par toute autre organisation qui entérine ce rapport et le certificat afférent. _ - Page i sur iii -

3 AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications Canada. Un CECC est une installation commerciale qui a obtenu l approbation de l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a effectué la présente évaluation est EWA-Canada situé à Ottawa, en Ontario. En décernant un certificat Critères communs, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d exploitation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d évaluation du produit daté du 21 mars 2011, ainsi que la cible de sécurité indiquée à la section 4 du rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés (LPC) selon les Critères communs et sur le portail des Critères communs (site Web officiel du programme des Critères communs). Le présent rapport de certification fait référence aux marques de commerce ou aux marques de commerce déposées suivantes : Symantec est une marque de commerce déposée de. Microsoft, Windows, Windows Server et SQL Server sont des marques de commerce ou des marques de commerce déposées de Microsoft Corporation aux États-Unis ou dans d autres pays; Safari est une marque de commerce déposée d Apple Inc. aux États-Unis et dans d autres pays. Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. _ - Page ii sur iii -

4 TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Sommaire Définition de la cible d évaluation Description de la TOE Fonctionnalités de sécurité évaluées Cible de sécurité Conformité aux Critères communs Politiques de sécurité Hypothèses et clarification de la portée HYPOTHÈSES LIÉES À L UTILISATION SÛRE HYPOTHÈSES LIÉES À L ENVIRONNEMENT ÉCLAIRCISSEMENT DE LA PORTÉE Configuration évaluée Documentation Activités d analyse et d évaluation Essais des produits de sécurité des TI ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR TESTS FONCTIONNELS INDÉPENDANTS TESTS DE PÉNÉTRATION INDÉPENDANTS EXÉCUTION DES TESTS RÉSULTATS DES TESTS Résultats de l évaluation Commentaires, observations et recommandations de l évaluateur Acronymes, abréviations et sigles Références... 9 _ - Page iii sur iii -

5 Sommaire Le produit Symantec Risk Automation Suite (désigné ci-après sous le nom de ) de, est la cible d évaluation (TOE) de la présente évaluation (EAL) 3 augmentée. Le produit est une suite de technologies qui donne un aperçu des technologies et des risques présents dans les réseaux de TI de grande taille. Pour ce faire, le produit automatise et intègre en une seule solution la découverte de biens, la détection des vulnérabilités, le balayage des configurations et les rapports connexes, ainsi que la conformité des biens aux politiques et aux normes. EWA-Canada est le CECC qui a réalisé cette évaluation. L évaluation a pris fin le 7 mars 2011, et elle a été effectuée selon les règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). La portée de l évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l évaluation, l environnement projeté du produit, les exigences de sécurité ainsi que le niveau de confiance (niveau d assurance de l évaluation) auquel le produit est destiné afin de satisfaire aux exigences de sécurité. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Les résultats documentés dans le rapport technique d évaluation (RTE) 1 du produit indiquent que celui-ci répond aux exigences d assurance EAL 3 augmentée pour les fonctionnalités de sécurité qui ont été évaluées. L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3. L augmentation prise en compte lors de l évaluation est la suivante : ALC_FLR.1 Correction d anomalies élémentaire. Le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification selon le SCCC, affirme que l évaluation du produit satisfait à toutes les conditions de l Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) selon les Critères communs et sur le portail des Critères communs (site Web officiel du projet des Critères communs). 1 Le rapport technique d évaluation est un document du SCCC qui contient de l information exclusive au propriétaire ou à l évaluateur, et qui n est pas rendu public. - Page 1 sur 9 -

6 1 Définition de la cible d évaluation Le produit Symantec Risk Automation Suite (désigné ci-après sous le nom de ) de, est la cible d évaluation (TOE) de la présente évaluation (EAL) 3 augmentée. 2 Description de la TOE Le produit est une suite intégrée de composants logiciels qui donne un aperçu des technologies et des risques présents dans les réseaux de TI de grande taille. Le produit comprend les composants principaux suivants : Le composant RAS Portal fournit des capacités d analyse de données, de production de rapports, d ordonnancement, de flux de travail et de gestion. Le composant RAS Asset Discovery découvre et inventorie les réseaux et les biens réseau. Le composant RAS Vulnerability Management gère les analyseurs de vulnérabilités dans le cadre de la détection des vulnérabilités et des rapports sur les vulnérabilités. Le composant RAS Configuration Management exécute des balayages de configuration et tient un inventaire des configurations du système. Le composant RAS Policy Management évalue les configurations du système ainsi que la conformité du système aux normes de l industrie et aux politiques organisationnelles. 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour le produit se trouve à la section 6 de la cible de sécurité (ST). 4 Cible de sécurité La ST associée au présent rapport de certification (RC) est définie comme suit : Titre : Security Target Symantec Risk Automation Suite Version : 1.2 Date : 9 février Page 2 sur 9 -

7 5 Conformité aux Critères communs L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3. Le produit est : a. conforme à la partie 2 étendue des Critères communs, avec les exigences fonctionnelles basées sur les composants fonctionnels de la partie 2, à l exception des exigences suivantes explicitement désignées dans la ST : SDC_ADR_EXT.1 System data collection; SDC_ADR_EXT.2 System data analysis; SDC_ADR_EXT.3 System data display; SDC_ADR_EXT.4 System data actions. b. conforme à la partie 3 des Critères communs, avec les exigences d assurance de sécurité basées sur les composants d assurance de la partie 3; c. conforme au niveau EAL 3 augmenté des Critères communs, avec toutes les exigences d assurance de sécurité du niveau EAL 3, ainsi que l augmentation suivante : ALC_FLR.1 Correction d anomalies élémentaire. 6 Politiques de sécurité Le produit applique des politiques de vérification de sécurité, d identification et d authentification, de balayage et d évaluation de la sécurité, et de gestion de la sécurité. Davantage de détails sur ces politiques de sécurité sont donnés aux sections 5 et 6 de la ST. 7 Hypothèses et clarification de la portée Les utilisateurs du produit devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour l installation du produit et son environnement opérationnel. Cela permettra d utiliser la TOE de manière adéquate et sûre. - Page 3 sur 9 -

8 7.1 Hypothèses liées à l utilisation sûre Les hypothèses liées à l utilisation sûre ci-dessous figurent dans la ST : a. Les administrateurs autorisés ne sont pas insouciants, volontairement négligents ni hostiles, et ils suivent et respectent les instructions fournies dans la documentation de la TOE (y compris le guide d administration). Ils vérifient périodiquement les enregistrements d audit; toutefois, ils peuvent commettre des erreurs. b. Le personnel recevra une formation liée à l utilisation adéquate de la TOE pour en assurer la sécurité. 7.2 Hypothèses liées à l environnement Les hypothèses liées à l environnement ci-dessous figurent dans la ST : a. La TOE n a aucune capacité de traitement général (p. ex., la capacité d exécuter du code arbitraire ou des applications). b. La TOE est interopérable avec les systèmes de TI qu elle surveille. c. Si la fonctionnalité de messagerie électronique est utilisée, les services de messagerie électronique externes seront disponibles. d. Si l authentification externe est utilisée, les services d authentification externes seront offerts au moyen des justificatifs d authentification du Active Directory. e. La TOE sera située dans des installations à accès contrôlé, ce qui empêchera tout accès physique non autorisé, de façon à ce que seuls les utilisateurs autorisés puissent y accéder. f. L environnement opérationnel permet l horodatage fiable par la TOE. 7.3 Éclaircissement de la portée Le produit n a pas été conçu pour être placé ou exploité dans un environnement hostile et devrait être protégé au moyen d autres produits conçus expressément pour contrer les menaces sophistiquées. 8 Configuration évaluée La configuration évaluée pour le produit comprend Symantec Risk Automation Suite v tournant sur Microsoft Windows 2003 Server ou Microsoft Windows 2008 Server avec Microsoft SQL Server 2005 ou Microsoft SQL Server 2008, et les navigateurs Web Internet Explorer, Firefox ou Safari. - Page 4 sur 9 -

9 9 Documentation Les documents que Symantec fournit aux utilisateurs sont les suivants : a. Operational User Guidance and Preparative Procedures Supplement: Symantec Risk Automation Suite Version 4.05; b. Symantec Risk Automation Suite (SRAS) Quick Start Guide For Risk Automation Suite v4.0 Enterprise Edition; c. Operational User Guidance and Preparative Procedures Supplement: Symantec Risk Automation Suite Version 4.05; d. Symantec Risk Automation Suite (SRAS) Off-Line Scanning Guide For Risk Automation Suite v4.0 Enterprise Edition; e. Symantec Risk Automation Suite (SRAS) Policies & Controls - A Guide to Managing Policies and Controls in the SRAS Portal For Risk Automation Suite v4.0 - Enterprise Edition; f. Symantec Risk Automation Suite (SRAS) A Guide to Reporting For Risk Automation Suite v4.0 Enterprise Edition; g. Symantec Risk Automation Suite (SRAS) Portal A Guide to Managing Scans For Risk Automation Suite v4.0 Enterprise Edition; h. Symantec Risk Automation Suite (SRAS) Secure Content Automation Protocol (SCAP) User Guide Supplement For Risk Automation Suite v4.0 Enterprise Edition; i. Symantec Risk Automation Suite (SRAS) Guide for RAS/SMP Integration For Risk Automation Suite v4.0 Enterprise Edition; j. Symantec Risk Automation Suite User Guide. 10 Activités d analyse et d évaluation Les activités d analyse et d évaluation ont consisté en une évaluation structurée du produit, notamment des éléments suivants : Développement : Les évaluateurs ont analysé les spécifications fonctionnelles et la documentation de conception du produit. Ils ont déterminé que la conception décrit de manière exacte et complète les interfaces des fonctionnalités de sécurité de la TOE (TSF) et les sous-systèmes TSF, de même que le processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR). Ils ont analysé la description de l architecture de sécurité et ont déterminé que le processus d initialisation est sécurisé et que les fonctions de sécurité sont protégées contre le trafiquage et les contournements. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. - Page 5 sur 9 -

10 Guides : Les évaluateurs ont examiné les guides d utilisation préparatoires et opérationnels du produit et ont déterminé qu ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TOE en configuration évaluée et la manière d utiliser et de gérer le produit. Ils ont examiné et testé les guides d utilisation préparatoires et opérationnels et ont déterminé qu ils sont complets et suffisamment détaillés pour assurer une configuration sûre. Support au cycle de vie : Les évaluateurs ont analysé le système de gestion de configuration (GC) du produit et la documentation connexe. Ils ont constaté que les éléments de configuration du produit étaient clairement indiqués et que les mesures de contrôle d accès, tels qu elles sont décrites dans la documentation sur la GC, sont efficaces pour prévenir l accès non autorisé aux éléments de configuration. Pendant la visite du site, le système de GC du développeur a également été observé, et les évaluateurs l ont jugé évolué et bien développé. Les évaluateurs ont examiné les procédures de sécurité de développement au cours de la visite et ont déterminé que les mesures de sécurité de l environnement de développement étaient suffisamment détaillées pour assurer la confidentialité et l intégrité de la conception et de la mise en œuvre du produit. Les évaluateurs ont confirmé que le développeur a utilisé un modèle documenté du cycle de vie de la TOE et que ce dernier assure le contrôle nécessaire du développement et de la maintenance de la TOE. Les évaluateurs ont examiné la documentation de livraison et ont établi qu elle décrit toutes les procédures nécessaires pour préserver l intégrité du produit quand il est distribué aux utilisateurs. Les évaluateurs ont examiné les procédures de correction d anomalies utilisées par. Lors d une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Estimation des vulnérabilités : Les évaluateurs ont effectué une analyse de vulnérabilité indépendante du produit. De plus, ils ont effectué un examen des bases de données des vulnérabilités du domaine public ainsi qu une recherche de tous les résultats visés de l évaluation. Ils ont relevé des vulnérabilités qui pouvaient faire l objet de tests dans l environnement opérationnel du produit. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 11 Essais des produits de sécurité des TI Les tests au niveau EAL 3 comportent les étapes suivantes : évaluation des tests réalisés par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration. - Page 6 sur 9 -

11 11.1 Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE 2. Les évaluateurs ont analysé la couverture et la profondeur des tests du développeur et ont conclu qu elles sont complètes et précises. La correspondance entre les tests décrits dans la documentation sur les tests du développeur et les spécifications fonctionnelles et la conception de la TOE était complète Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d étayer les tests du développeur en examinant la documentation de conception et les guides, en examinant la documentation des tests du développeur, en répétant un sous-ensemble des procédures de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d essai et des résultats. Cette approche de couverture des tests a permis d obtenir la liste ci-dessous des objectifs de test d EWA-Canada : a. Initialisation : Cet objectif de test vise à confirmer qu il est possible d installer et de configurer la TOE dans la configuration évaluée, tel qu il est énoncé dans la description de la TOE de la ST, en suivant toutes les directives du guide d installation et d administration du développeur. b. Réexécution des tests de développeur : Cet objectif de test vise à répéter un sous-ensemble des tests de développeur sur le site d évaluation de la TOE. c. Identification et authentification : Cet objectif de test vise à étayer les tests menés sur les ouvertures de session simultanées, le verrouillage d utilisateur et la robustesse des mots de passe. d. Vérification : Cet objectif de test vise à étayer les tests menés sur la génération, l examen et la sécurité d audits. e. Rôles : Cet objectif de test vise à étayer les tests menés sur les restrictions de rôles. f. Fonctionnalités de base : Cet objectif de test vise à étayer les tests menés sur la collecte, l analyse et l affichage des données, et sur les actions effectuées sur les données. 2 Le rapport technique d évaluation est un document du SCCC qui contient de l information exclusive au propriétaire ou à l évaluateur, et qui n est pas rendu public. - Page 7 sur 9 -

12 11.3 Tests de pénétration indépendants Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités de pénétration. Les tests de pénétration concernaient principalement le balayage de ports, la lecture de bannières, la vérification des fuites et des tests relatifs à l utilisation impropre. Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu Exécution des tests Le produit a fait l objet d une série complète de tests fonctionnels et de pénétration indépendants documentés de manière officielle. Les tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de l information), à EWA-Canada. Des représentants de l organisme de certification du SCCC ont assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés, sont documentées dans un document de résultats de test distinct Résultats des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l assurance que le produit se comporte de la manière spécifiée dans la ST, dans les spécifications fonctionnelles, dans la conception de la TOE et dans la description de l architecture de sécurité. 12 Résultats de l évaluation Cette évaluation a constitué la base du niveau d assurance EAL 3 +. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 13 Commentaires, observations et recommandations de l évaluateur La documentation complète pour le produit RAS comprend un guide d installation exhaustif, des guides de sécurité et un guide d utilisation. est fermement engagée à l égard des pratiques sécurisées, des travaux d évaluation selon les CC et des processus de gestion de configuration et de prestation de services efficaces, comme en témoigne la qualité supérieure de l évaluation selon les CC et les applications pratiques du produit. - Page 8 sur 9 -

13 14 Acronymes, abréviations et sigles Acronymes, abréviations et sigles API CECC EAL EEPSTI GC LPC PALCAN RAS RTE SCCC ST TI TOE TSF Description Interface de programmation Centre d évaluation selon les Critères communs Niveau d assurance de l évaluation Évaluation et essais de produits de sécurité des technologies de l information Gestion de configuration Liste des produits certifiés Programme d accréditation des laboratoires Canada Risk Automation Suite Rapport technique d évaluation Schéma canadien d évaluation et de certification selon les Critères communs Cible de sécurité Technologie de l information Cible d évaluation Fonctionnalité de sécurité de la TOE 15 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. SCCC, Publication n 4, Contrôle technique, version 1.8, octobre b. Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3, juillet c. Méthodologie commune pour la sécurité des technologies de l information, CEM, version 3.1, révision 3, juillet d. Security Target Symantec Risk Automation Suite 4.0.5, Revision No. 1.2, 9 février e. Evaluation Technical Report (ETR) Risk Automation Suite, EAL 3+ Evaluation, Common Criteria Evaluation Number: , Document No D002, Version 1.1, 7 mars Page 9 sur 9 -

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit McAfee Application Control v5.0, Change Control v5.0, and Integrity Monitor v5.0 with McAfee Agent v4.5 and epolicy Orchestrator v4.5 Préparé par

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Enterprise Mobility Management 12.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du système d exploitation Data Domain version 5.2.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Enterprise Mobility Management 9.7 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetIQ Secure Configuration Manager 5.9.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Commutateur de services photonique 1830 Photonic Service Switch (PSS) R7.0 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification with Premium Encryption Security v8.1 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du logiciel McAfee Email Gateway (MEG) v7.0.1, tournant sur VMware Server Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation du Standard Protection Profile for Enterprise Security Management Access Control Version 2.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation conforme au NDPP v1.1 du logiciel McAfee Email Gateway (MEG), v7.0.1 exécutable sur les modèles d'appliances 4000-B, 4500-B, 5000(B, C et C-2U), 5500(B et C), et du

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit JUNOS-FIPS for SRX Series version 10.4R4 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Sonus Trunking Suite (GSX/NBS 9000, SGX 4000, PSX, DSI, EMS), Release v09.00 Préparé par : Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement

Plus en détail

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 6 Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 Contrôle technique de la continuité de l assurance d une TOE certifiée Août 2005 ii Version

Plus en détail

Rapport de certification 2001/24

Rapport de certification 2001/24 PREMIER MINISTRE Secrétariat général de la Défense nationale Direction centrale de la sécurité des systèmes d information Schéma Français d Évaluation et de Certification de la Sécurité des Technologies

Plus en détail

Mise à jour de la Certification des critères communs (ISO15408)

Mise à jour de la Certification des critères communs (ISO15408) Mise à jour de la Certification des critères communs (ISO15408) Novembre 2012 Résumé Ce document est destiné à epliquer le but et les objectifs de la Certification des critères communs. Il couvre la direction

Plus en détail

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

ISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur

Plus en détail

Entente administrative sur la certification de produits conclue entre. la Direction générale de Transports Canada, Aviation civile (TCAC)

Entente administrative sur la certification de produits conclue entre. la Direction générale de Transports Canada, Aviation civile (TCAC) Entente administrative sur la certification de produits conclue entre la Direction générale de Transports Canada, Aviation civile (TCAC) et l Agence européenne de la sécurité aérienne (AESA) (ci-après

Plus en détail

Introduction à l ISO/IEC 17025:2005

Introduction à l ISO/IEC 17025:2005 Introduction à l ISO/IEC 17025:2005 Relation avec d autres normes de Management de la Qualité Formation Assurance Qualité LNCM, Rabat 27-29 Novembre 2007 Marta Miquel, EDQM-CoE 1 Histoire de l ISO/IEC

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Rapport de certification PP/0101

Rapport de certification PP/0101 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

L Office national de l énergie a produit la version finale du rapport d audit du programme de gestion de l intégrité d Enbridge.

L Office national de l énergie a produit la version finale du rapport d audit du programme de gestion de l intégrité d Enbridge. Dossier Le 31 mars 2015 Monsieur Guy Jarvis Président, Oléoducs Dirigeant responsable aux termes de la Loi sur l Office national de l énergie Pipelines Enbridge Inc. Fifth Avenue Place, bureau 3000 425,

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

ICE TRADE VAULT, LLC. (Reconnaissance à titre de référentiel central en vertu de la Loi sur les instruments dérivés)

ICE TRADE VAULT, LLC. (Reconnaissance à titre de référentiel central en vertu de la Loi sur les instruments dérivés) DÉCISION N 2014-PDG-0111 ICE TRADE VAULT, LLC (Reconnaissance à titre de référentiel central en vertu de la Loi sur les instruments dérivés) Considérant que, le 28 juillet 2014, ICE Trade Vault, LLC («ICE

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Annexe 9 : Transferts de fonds d un Établissement principal à un Établissement secondaire

Annexe 9 : Transferts de fonds d un Établissement principal à un Établissement secondaire Annexe 9 : Transferts de fonds d un Établissement principal à un Établissement secondaire 1. Définitions Chercheur principal le candidat principal d une demande de subvention ou de bourse qui a été approuvée

Plus en détail

Administration canadienne de la sûreté du transport aérien

Administration canadienne de la sûreté du transport aérien Administration canadienne de la sûreté du transport aérien Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA Octobre 2009 La présente norme est assujettie aux demandes

Plus en détail

Rapport de certification PP/9908

Rapport de certification PP/9908 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

DOCUMENTATION ASSOCIEE A UN PROJET LOGICIEL

DOCUMENTATION ASSOCIEE A UN PROJET LOGICIEL DOCUMENTATION ASSOCIEE A UN PROJET LOGICIEL 31 août 2004 Plate-Forme Opérationnelle de modélisation INRA ACTA ICTA http://www.modelia.org FICHE DU DOCUMENT 10 mai 04 N.Rousse - : Création : version de

Plus en détail

AVANT-PROJET DE RÈGLEMENT PORTANT SUR L INSCRIPTION ET COMMENTAIRES

AVANT-PROJET DE RÈGLEMENT PORTANT SUR L INSCRIPTION ET COMMENTAIRES PORTANT SUR L INSCRIPTION ET COMMENTAIRES PARTIE I INTERPRÉTATION 1. (1) Sauf indication contraire, les mots et expressions utilisés dans le présent règlement ont le sens qui leur est donné dans la Loi

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI)

COMMUNIQUÉ. Lignes directrices relatives à la gouvernance des technologies de l information (TI) COMMUNIQUÉ 14-COM-002 14 juillet 2014 Lignes directrices relatives à la gouvernance des technologies de l information (TI) L Association des superviseurs prudentiels des caisses (ASPC) a créé un groupe

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

Rapport de certification ANSSI-CC-2014/36. ZonePoint version 3.0, build 330

Rapport de certification ANSSI-CC-2014/36. ZonePoint version 3.0, build 330 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2014/36 ZonePoint version

Plus en détail

Alerte audit et certification

Alerte audit et certification Alerte audit et certification NCA FÉVRIER 2015 NCA 610 : Recours à l assistance directe des auditeurs internes dans le cadre de l audit Le présent bulletin Alerte audit et certification vise à faire mieux

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Schéma Français. de la Sécurité des Technologies de l Information

Schéma Français. de la Sécurité des Technologies de l Information Schéma Français de la Sécurité des Technologies de l Information Ce document constitue le rapport de certification du produit Composant ST19SF04 masqué par l application B4/B0 V3 (référence ST19SF04AB/RVK).

Plus en détail

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1

OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 OPTICAL DISC ARCHIVE FILE MANAGER ODS-FM1 (for ODS-L10) INSTALLATION GUIDE [French] 1st Edition Marques commerciales Microsoft, Windows et Internet Explorer sont des marques déposées de Microsoft Corporation

Plus en détail

Exigences relatives à l accréditation des installations d essais de modules et d algorithmes cryptographiques

Exigences relatives à l accréditation des installations d essais de modules et d algorithmes cryptographiques Exigences relatives à l accréditation des installations d essais de modules et d algorithmes cryptographiques EXIGENCES RELATIVES À L ACCRÉDITATION DES INSTALLATIONS D ESSAIS DE MODULES ET D ALGORITHMES

Plus en détail

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

Standard de contrôle de sécurité WLA

Standard de contrôle de sécurité WLA Association mondiale des loteries Standard de contrôle de sécurité WLA Standard d intégrité et de sécurité des opérations liées aux loteries et aux jeux WLA-SCS:2012 Édition Septembre 2012 Tous droits

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Standard de contrôle de sécurité WLA

Standard de contrôle de sécurité WLA Standard de contrôle de sécurité WLA Standard de sécurité et d intégrité des activités de loterie et de jeu WLA-SCS:2012 Association mondiale des loteries (World Lottery Association) Édition Novembre 2014

Plus en détail

GUIDE DE L UTILISATEUR DE CONNEXION HOOPP

GUIDE DE L UTILISATEUR DE CONNEXION HOOPP GUIDE DE L UTILISATEUR DE CONNEXION HOOPP MAI 2013 Introduction... 3 À propos de Connexion HOOPP... 3 Navigateurs pris en charge... 3 Onglets Connexion HOOPP -- Aperçu... 3 Accueil... 4 Retraite... 4 Rente...

Plus en détail

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire NORME INTERNATIONALE ISO/CEI 27000 Troisième édition 2014-01-15 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Plus en détail

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE Paragraphe

Plus en détail

Norme ISA 330, Réponses de l auditeur à l évaluation des risques

Norme ISA 330, Réponses de l auditeur à l évaluation des risques IFAC Board Prise de position définitive 2009 Norme internationale d audit (ISA) Norme ISA 330, Réponses de l auditeur à l évaluation des risques Le présent document a été élaboré et approuvé par le Conseil

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR

NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR NORME INTERNATIONALE D AUDIT 620 UTILISATION DES TRAVAUX D UN EXPERT DESIGNE PAR L AUDITEUR Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009)

Plus en détail

CNAC. Appel à commentaires. Missions d examen. préparé par le Conseil des normes d audit et de certification

CNAC. Appel à commentaires. Missions d examen. préparé par le Conseil des normes d audit et de certification Appel à commentaires Missions d examen préparé par le Conseil des normes d audit et de certification Date limite de réception des commentaires : le 11 avril 2011 CNAC APPEL À COMMENTAIRES MISSIONS D EXAMEN

Plus en détail

REFERENTIEL ASSURANCE QUALITE FOURNISSEUR

REFERENTIEL ASSURANCE QUALITE FOURNISSEUR MINISTÈRE DE LA DÉFENSE ÉTAT-MAJOR DES ARMÉES CENTRE D IDENTIFICATION DES MATERIELS DE LA DEFENSE REF_080423_CIMD REFERENTIEL ASSURANCE QUALITE FOURNISSEUR Relatif aux PRESTATIONS D IDENTIFICATION/CODIFICATION

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 1

Les nouveautés d AppliDis Fusion 4 Service Pack 1 Les nouveautés d AppliDis Fusion 4 Service Pack 1 Systancia Publication : Septembre 2010 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 1 apporte des changements importants au produit AppliDis

Plus en détail

Tremplins de la Qualité. Tome 1

Tremplins de la Qualité. Tome 1 Tome 1 CET OUVRAGE EST UN GUIDE D INTERPRETATION DE LA NORME NF EN ISO 9001 VERSION 2000 AVANT-PROPOS Ce guide d aide à la rédaction du Manuel de Management de la Qualité a été rédigé par la Fédération

Plus en détail

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2012/47 EJBCA, version 5.0.4

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

LES TESTS. Les tests. Organisation d un projet de recette Les types de tests Les outils

LES TESTS. Les tests. Organisation d un projet de recette Les types de tests Les outils Les tests Organisation d un projet de recette Les types de tests Les outils Organiser le déroulement des tests Spécifier Exécuter les Cahiers de tests les Cahiers de tests Analyser les résultats Correction

Plus en détail

Le partenaire tic de référence. Gestion des ressources humaines INOVA RH

Le partenaire tic de référence. Gestion des ressources humaines INOVA RH Le partenaire tic de référence Gestion des ressources humaines INOVA RH Présentation Présentation INOVA RH Objectifs Présentation La réalisation d une application de gestion des ressources humaines rentre

Plus en détail

Avis 55-312 du personnel des Autorités canadiennes en valeurs mobilières

Avis 55-312 du personnel des Autorités canadiennes en valeurs mobilières . Avis 55-312 du personnel des Autorités canadiennes en valeurs mobilières Lignes directrices concernant les déclarations d initiés pour certaines opérations sur dérivés (monétisation d actions) (RÉVISÉ)

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0.

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0. Kodak Graphic Communications Canada Company 3700 Gilmore Way Burnaby, B.C., Canada V5G 4M1 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de parution : 14 octobre 2009 Demande d assistance : ecentral.graphics.kodak.com

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

SERVICES EN LIGNE DES SUBVENTIONS ET CONTRIBUTIONS

SERVICES EN LIGNE DES SUBVENTIONS ET CONTRIBUTIONS SERVICES EN LIGNE DES SUBVENTIONS ET CONTRIBUTIONS GUIDE DE L UTILISATEUR (DEMANDES ET PROJETS) AVRIL 2014 TABLE DES MATIÈRES INTRODUCTION... 4 Le saviez-vous?... 4 Les SELSC comportent trois modules :...

Plus en détail

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5. PREMIER MINISTRE Secrétariat général de la défense nationale Agence nationale de la sécurité des systèmes d information OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista

Plus en détail

P a g e 1. Guide d installation Web Console v1.0. Copyright 2013 ISYS Inside-System. Tous droits réservés.

P a g e 1. Guide d installation Web Console v1.0. Copyright 2013 ISYS Inside-System. Tous droits réservés. P a g e 1 Guide d installation Web Console v1.0 Copyright 2013 ISYS Inside-System. Tous droits réservés. Si le présent manuel est fourni avec un logiciel régi par un contrat d utilisateur final, ce manuel,

Plus en détail

DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ TABLE DES MATIÈRES GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL.

DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ TABLE DES MATIÈRES GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL. DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL Introduction Module 1 Contrôle de la qualité et documentation Module 2 Acceptation de

Plus en détail

Quatrième partie IV. La documentation

Quatrième partie IV. La documentation Quatrième partie IV Les différents types de Constat Il n y a pas de logiciel de qualité sans une documentation de qualité est un outil de communication Les paroles s envolent, les écrits restent Exemple

Plus en détail

IKAN ALM et HP ALM/HP Quality Center Enterprise Pour que les Equipes de Développement, de Test et de Production se rejoignent

IKAN ALM et HP ALM/HP Quality Center Enterprise Pour que les Equipes de Développement, de Test et de Production se rejoignent IKAN ALM et HP ALM/HP Quality Center Enterprise Pour que les Equipes de Développement, de Test et de Production se rejoignent Table of contents Sommaire...3 Définition du problème...4 Solution Description...5

Plus en détail

COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71. Sommaire

COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71. Sommaire COMMERCE ELECTRONIQUE - Signature électronique et cryptographie 71 SIGNATURE ELECTRONIQUE ET CRYPTOGRAPHIE Sommaire A- Signature électronique I - Textes luxembourgeois 1. Code civil (Extrait: Articles

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Demande d'assistance : ecentral.graphics.kodak.com

Demande d'assistance : ecentral.graphics.kodak.com Kodak Graphic Communications Canada Company 4225 Kincaid Street Burnaby, B.C., Canada V5G 4P5 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de mise à jour : 08 avril 2012 Demande d'assistance : ecentral.graphics.kodak.com

Plus en détail