Rapport de certification

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de certification"

Transcription

1 Rapport de certification Évaluation EAL 2+ du produit Data ONTAP, version Préparé par : Le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2009 N du document : CR Version : 1.0 Date : 4 février 2009 Pagination: i à iv, 1 à 10

2 AVERTISSEMENT Le produit de TI (technologies de l information) décrit dans le présent rapport et indiqué sur le certificat afférent a été évalué selon la Méthodologie d évaluation commune des produits de sécurité des TI, version 2.3, afin d en évaluer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version et la diffusion du produit précisées dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de la sécurité des télécommunications du Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti par le CSTC ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent. - Page i de iv -

3 AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications du Canada (CSTC). Un CECC est un laboratoire commercial qui a été approuvé par l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO 17025, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a effectué cette évaluation est DOMUS IT Security Laboratory, situé à Ottawa, en Ontario. En décernant un certificat Critères communs, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d utilisation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d évaluation du produit daté du 4 février 2009, ainsi que la cible de sécurité indiquée à la section 4 du rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont publiés dans la liste des produits certifiés du SCCC aux adresses suivantes : et Le présent rapport de certification fait référence aux marques de commerce ou aux marques de commerce déposées suivantes : NetApp et Data ONTAP sont des marques de commerce de NetApp, Inc. Windows est une marque de commerce déposée de Microsoft Corp. WAFL est une marque de commerce déposée de NetApp, Inc. Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. - Page ii de iv -

4 TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Sommaire Définition de la cible d évaluation Description de la TOE Fonctionnalités de sécurité évaluées Cible de sécurité Conformité aux Critères communs Stratégie de sécurité Hypothèses et clarification de la portée HYPOTHÈSES SUR L UTILISATION SÛRE HYPOTHÈSES LIÉES À L ENVIRONNEMENT ÉCLAIRCISSEMENT DE LA PORTÉE Information sur l architecture Configuration évaluée Documentation Activités d analyse et d évaluation Essais des produits STI ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR TESTS FONCTIONNELS INDÉPENDANTS TEST DE PÉNÉTRATION INDÉPENDANT EXÉCUTION DES TESTS RÉSULTATS DES TESTS Résultats de l évaluation Commentaires, observations et recommandations de l évaluateur Acronymes, abréviations et sigles Page iii de iv -

5 16 Références Page iv de iv -

6 Sommaire Le produit Data ONTAP, version (désigné ci-après sous le nom de Data ONTAP), de l entreprise NetApp, Inc., est la cible d évaluation de la présente évaluation de niveau d assurance EAL 2 augmenté. Le produit Data ONTAP est un système d exploitation à micronoyau exclusif qui a été développé par l entreprise NetApp, Inc. Le micronoyau est inclus dans plusieurs solutions de stockage de NetApp, dont les produits Filer, V-Series Virtual Filer et NearStore. Le produit Data ONTAP offre des fonctions de gestion des sdonnées, notamment le stockage sécurisé de données et l accès multiprotocole. DOMUS IT Security Laboratory est le CECC qui a réalisé cette évaluation. L évaluation a pris fin le 8 janvier 2009 et a été menée selon les règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). La portée de l évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l évaluation, l environnement projeté du produit Data ONTAP, les exigences de sécurité des TI qu il doit remplir et le niveau de fiabilité (niveau d assurance de l évaluation) pour lequel il est affirmé que le produit satisfait aux exigences de sécurité des TI. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui défini dans la cible de sécurité, et de tenir compte des commentaires, des observations et des recommandations énoncées dans le présent rapport de certification. Les résultats documentés dans le rapport technique d évaluation (RTE) 1 du produit indiquent que celui-ci répond aux exigences du niveau d assurance EAL 2 augmenté pour les fonctionnalités de sécurité qui ont été évaluées. Cette évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l information, version 2.3 (avec les interprétations finales applicables), afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3. L évaluation a également porté sur l'augmentation suivante : ALC_FLR.3 Correction d anomalies systématique. Le CSTC, à titre d organisme de certification selon le SCCC, affirme que l évaluation du produit Data ONTAP satisfait à toutes les conditions de l Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la Liste des produits certifiés (LPC) sur sont site Web et sur le portail des Critères communs (site Web officiel du programme des Critères communs). 1 Le rapport technique d évaluation (RTE) est un document interne du SCCC qui contient de l information exclusive au propriétaire et (ou) à l évaluateur, et qui n est pas rendu public. - Page 1 de 11 -

7 1 Définition de la cible d évaluation La cible d évaluation (TOE pour Target of Evaluation) pour la présente évaluation au niveau d assurance EAL 2 augmenté est le produit Data ONTAP, version (ci-après appelé Data ONTAP), de l entreprise NetApp, Inc. 2 Description de la TOE Le produit Data ONTAP est un système d exploitation à micronoyau exclusif qui a été développé par l entreprise NetApp, Inc. Il offre des fonctions de gestion des données, notamment le stockage sécurisé des données et l accès multiprotocole. Le produit Data ONTAP est un logiciel qui est distribué avec les solutions de Network Appliance suivants : Filer Les systèmes Filer de l entreprise NetApp offrent aux utilisateurs un accès continu à une grande variété de données de l entreprise à partir de plateformes diverses. Ils prennent en charge le système de gestion de fichiers en réseau (NFS) et le protocole CIFS pour l accès aux fichiers, ainsi que les protocoles Fibre Channel (FCP) et SCSI sur IP pour l'accès au stockage en bloc. Virtual Filer Les produits de la famille Virtual Filer (V-Series) offrent un accès NAS et SAN aux données stockées dans les ensembles de stockage Fibre Channel SAN, ce qui permet le déploiement des données du centre de traitement de l information. NearStore Le produit NearStore est une solution de stockage de proximité sur disque qui comporte des fonctionnalités additionnelles, notamment la sauvegarde simplifiée de données, la restauration accélérée des données et une robuste fonction de reprise à distance après sinistre. Le produit Data ONTAP prend en charge les contrôleurs simples et les paires de contrôleurs à haute disponibilité, lorsque la plateforme le permet. 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour le produit Data ONTAP figure à la section 5 de la cible de sécurité (ST). 4 Cible de sécurité La cible de sécurité (ST) associée au présent rapport de certification est définie comme suit : Titre : NetApp Data ONTAP Version Security Target Version : 37 - Page 2 de 11 -

8 Date : 9 janvier Conformité aux Critères communs L évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l information, version 2.3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3. Le produit Data ONTAP est : a. conforme à la partie 2 étendue des Critères communs, avec les exigences fonctionnelles basées sur les composants fonctionnels de la partie 2, à l exception de l exigence suivante explicitement désignée dans la ST : FPT_RVM_SW_EXP.1 - Capacité des politiques de sécurité de la TOE à ne pas être contournées FPT_SEP_SW_EXP.1 - Séparation des domaines TSF pour les TOE logicielles b. conforme à la partie 3 des Critères communs, avec les exigences de sécurité d assurance basées uniquement sur les composants d assurance de la partie 3; et c. conforme au niveau d assurance EAL 2 augmenté des Critères communs, contenant toutes les exigences de sécurité d assurance du niveau EAL 2 ainsi que le composant d assurance suivant : ALC_FLR.3 Correction d erreurs systématique. 6 Stratégie de sécurité Le produit Data ONTAP applique une politique de contrôle d accès axée sur les rôles pour contrôler les administrateurs et les non-administrateurs. Les administrateurs peuvent accéder à la TOE à partir de la console locale et avoir accès à l interface de ligne de commande (CLI pour Command Line Interface). Les non-administrateurs sont des utilisateurs qui n ont pas un accès d administrateur à la TOE. Data ONTAP applique également une politique de contrôle d accès discrétionnaire pour régir l accès des utilisateurs aux données stockés dans le système. Des détails sur ces politiques de sécurité sont donnés aux sections 5 et 6 de la ST. En outre, le produit Data ONTAP applique des politiques relatives à la vérification de sécurité, à la protection des données des utilisateurs, à l identification et à l authentification, ainsi qu à la gestion de la sécurité. Des détails sur ces politiques de sécurité sont donnés aux sections 5 et 6 de la ST. 7 Hypothèses et clarification de la portée Les utilisateurs du produit Data ONTAP devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour l installation du produit et son environnement opérationnel. Cela permettra d utiliser le produit Data ONTAP de manière adéquate et sûre. - Page 3 de 11 -

9 7.1 Hypothèses sur l utilisation sûre L hypothèse ci-dessous relative à l utilisation sûre figure dans la ST : On présume que les administrateurs et les non-administrateurs sont fiables et prudents, et qu ils ne sont ni sciemment négligents, ni hostiles. Les administrateurs doivent suivre et observer les instructions figurant dans la documentation destinée aux utilisateurs (voir la section 10 du présent rapport). 7.2 Hypothèses liées à l environnement Les hypothèses liées à l environnement ci-dessous figurent dans la ST : On présume que le produit Data ONTAP est installé dans un endroit protégé par des mesures de sécurité physique appropriées. On présume que tous les autres systèmes (réseaux) informatiques avec lesquels communique Data ONTAP sont gérés de façon sécurisée et peuvent prendre en charge l exploitation et la sécurité du produit Data ONTAP. 7.3 Éclaircissement de la portée Le produit Data ONTAP a été conçu pour être exploité dans un environnement de travail structuré. Il ne peut pas empêcher des administrateurs autorisés de mal configurer la TOE de sorte que la sécurité de la TOE ou du système TI contrôlé par la TOE soit compromise. Il assure un niveau de protection approprié pour une collectivité d utilisateurs non hostile et bien gérée. Il est conçu pour protéger cette collectivité contre toute tentative accidentelle ou épisodique de percer le système. Il n est pas conçu pour les situations où des attaquants hostiles et bien financés emploient des techniques sophistiquées à l intérieur de la zone physique. Bien que les guides d utilisation offrent des conseils appropriés pour sécuriser l environnement opérationnel du produit, il incombe principalement aux utilisateurs de s assurer que les réseaux et les systèmes sur lesquels sera installé le produit Data ONTAP sont suffisamment sécurisés. Il en est de même pour les réseaux et les systèmes avec lesquels le produit Data ONTAP sera connecté. 8 Information sur l architecture Le produit Data ONTAP se divise en trois sous-systèmes : Operating System Kernel, WAFL File System et System Administration. - Page 4 de 11 -

10 Operating System Kernel WAFL File System Le sous-système Operating System Kernel (noyau du système d'exploitation) régit l ordonnancement, la gestion de la mémoire et permet aux autres composants du système de dialoguer entre eux. Bien que ce noyau soit essentiel à la bonne marche du système, il n exécute aucune fonction de sécurité. Le sous-système WAFL File SYstem (système de fichiers WAFL) de la TOE a pour objet l application de la politique de sécurité sur le contrôle d accès discrétionnaire (DAC SFP pour Discretionary Access Control Security Function Policy). La DAC SPF comporte les règles d accès aux données de l utilisateur selon le type de client, les attributs de sécurité client, les types de fichiers, les attributs de sécurité des fichiers et les types d accès (création, lecture, écriture, exécution, suppression, droit de modification et propriétaire des modifications). System Administration Le sous-système Administration System (système d administration) fournit une interface opérateur qui prend en charge les fonctions opérateur, notamment l'application de l identification et de l authentification, les rôles utilisateur, les commandes utilisateur nécessaires à l'opérateur pour prendre en charge la fonctionnalité de sécurité de la TOE. La fonction System Administration est exécutée par le rôle administrateur de NetApp, et cette fonctionnalité est disponible seulement à partir de l interface de ligne de commande (CLI pour Command Line Interface) locale sur la TOE. Les fonctions System Administration exécutées à partir de l ILC sont vérifiées par défaut. - Page 5 de 11 -

11 9 Configuration évaluée La configuration évaluée comporte la cible d évaluation Data ONTAP, version , installée sur les dispositifs matériels suivants : Famille Série Modèle Filer FAS2000 FAS3100 FAS2050 FAS3170 Les interfaces devant être désactivées (OFF) ou activées (ON) pour assurer la conformité de l environnement aux Critères communs sont les suivantes : Service État par défaut État évalué Command Line Interface (CLI) ON ON File Transfer Protocol (FTP) OFF OFF Network Data Management Protocol (NDMP) OFF OFF Remote Shell (rsh) ON OFF Secure Shell (ssh) OFF OFF Serial Console ON ON Simple Network Management Protocol (SNMP) ON OFF Telnet ON OFF Trivial File Transfer Protocol (TFTP) OFF OFF 10 Documentation L entreprise NetApp, Inc fournit à l utilisateur les documents suivants : a. Installation, Generation and Startup Procedures for Common Criteria Deployments Version 006 (et les pièces jointes); b. Administrator and User Guidance for Data ONTAP Common Criteria Deployments Revision 11 (et ses documents connexes qui donnent de plus amples renseignements). 11 Activités d analyse et d évaluation Les activités d analyse et d évaluation d une évaluation structurée du produit Data ONTAP incluent les aspects suivants : - Page 6 de 11 -

12 Gestion de configuration : Les évaluateurs ont analysé le système de gestion de la configuration du produit Data ONTAP et la documentation connexe. Les évaluateurs ont trouvé que les éléments de configuration du produit Data ONTAP étaient indiqués clairement. Le système de gestion de configuration du développeur a été observé à l occasion d une visite sur place; il a été jugé évolué et bien développé. Livraison et exploitation sûres : Les évaluateurs ont examiné la documentation de livraison et ont établi qu elle décrit toutes les procédures nécessaires pour préserver l intégrité du produit Data ONTAP quand il est distribué aux utilisateurs. Les évaluateurs ont examiné et testé les procédures d installation, de génération et de démarrage, et ont déterminé qu elles sont complètes et suffisamment détaillées pour assurer une configuration sûre. Document de conception : Les évaluateurs ont analysé les spécifications fonctionnelles et la conception de haut niveau du produit Data ONTAP et ils ont déterminé qu elles sont intrinsèquement cohérentes, et complètement et exactement instanciées dans toutes les interfaces et fonctions de sécurité. De plus, ils ont indépendamment vérifié que les correspondances entre les documents de conception sont correctes. Guides : Les évaluateurs ont examiné les guides d utilisation et d administration du produit Data ONTAP et ils ont déterminé que la documentation décrit suffisamment en détail et sans ambiguïté la façon d utiliser et de gérer de manière sûre le produit, et qu elle est cohérente avec les autres documents soumis à l évaluation. Support au cycle de vie : Les évaluateurs ont examiné les procédures de correction d anomalies utilisées par NetApp, Inc. pour le produit Data ONTAP. Lors d une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Estimation des vulnérabilités : La robustesse des fonctions du produit Data ONTAP annoncées dans la ST a été validée par une analyse indépendante réalisée par les évaluateurs. Les évaluateurs ont également validé l analyse de vulnérabilité du développeur pour le produit Data ONTAP et ont convenu qu elle décrit de manière suffisante chacune des vulnérabilités potentielles et explique de manière rationnelle les raisons pour lesquelles ces vulnérabilités ne sont pas exploitables dans l environnement prévu. De plus, les évaluateurs ont mené un examen indépendant des bases de données des vulnérabilités du domaine public et de tous les résultats de l évaluation afin de s assurer que le développeur a tenu compte de toutes les vulnérabilités potentielles. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. - Page 7 de 11 -

13 12 Essais des produits STI Les essais au niveau EAL 2 comportent les trois étapes suivantes : évaluation des tests faits par le développeur, exécution de tests fonctionnels indépendants, exécution de tests de pénétration Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE 2. Les processus d examen rigoureux de NetApp visent à effectuer des tests sur toutes les nouvelles versions. Les évaluateurs ont examiné l analyse de la couverture des tests réalisés par le développeur et ont jugé qu elle était complète et exacte Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont élaboré des tests fonctionnels indépendants afin d étayer les tests du développeur en examinant la documentation de conception et les guides, en examinant la documentation des tests du développeur, en répétant un sous-ensemble des procédures de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d essai et des résultats. Cette approche de couverture des tests a permis d obtenir la liste ci-dessous des objectifs de test de DOMUS IT Security Laboratory: a. Réexécution des tests de développeur : L objectif de ce test est de répéter un sousensemble des tests du développeur; b. Identification et authentification : L objectif de ces tests est de déterminer la capacité de la TOE d établir et de vérifier l identité déclarée par l opérateur qui accède à la TOE; c. Protection des données du système : L objectif de ces tests est de déterminer la capacité de la TOE de se protéger, de protéger les données et la configuration du système, et de fournir une protection incontournable; 2 Le rapport technique d évaluation (RTE) est un document SCC qui contient de l information exclusive au propriétaire et (ou) à l évaluateur, et qui n est pas rendu public. - Page 8 de 11 -

14 d. Vérification : L objectif de ces tests est de s assurer que les besoins en journalisation des accès utilisateur administratif sont satisfaits; e. Contrôle d accès discrétionnaire : L objectif de ces tests est de déterminer la capacité de la TOE de gérer et de protéger les données de l utilisateur placées sous son contrôle Test de pénétration indépendant Après l examen des preuves de l analyse des vulnérabilités et des tests du développeur et l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités des vulnérabilités. Les tests de pénétration concernaient principalement : les vulnérabilités génériques; le contournement; le trafiquage; et les attaques directes. L évaluateur a effectué un balayage des ports du produit Data ONTAP. Les seuls ports ouverts étaient ceux prévus dans les instructions. L évaluateur a eu recours à des outils tels que NMAP et NESSUS pour balayer le réseau et détecter des lacunes en sécurité, mais aucune lacune applicable n a été trouvée. L évaluateur a également attaqué la TOE pour tenter d altérer les opérations de sécurité de la TOE; aucune attaque n a réussi à altérer les opérations de sécurité de la TOE. Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu Exécution des tests Le produit Data ONTAP a fait l objet d une série complète de tests fonctionnels et de pénétration indépendants, formellement documentés. Les tests ont eu lieu au laboratoire d évaluation et d essais de produits STI (EEPSTI) de DOMUS IT Security Laboratory, à Ottawa, en Ontario. L organisme de certification du SCCC a assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés sont rapportés dans un document de résultats de test distinct Résultats des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l assurance que le produit Data ONTAP se comporte de la manière spécifiée dans la ST et dans les spécifications fonctionnelles. - Page 9 de 11 -

15 13 Résultats de l évaluation Cette évaluation a constitué la base du niveau d assurance EAL 2 augmenté. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le Rapport technique d évaluation (RTE). 14 Commentaires, observations et recommandations de l évaluateur L entreprise NetApp, Inc. fournit des guides exhaustifs pour installer, configurer et exploiter le produit Data ONTAP, lequel devrait être exploité conformément à ces documents. Le produit Data ONTAP est conçu pour être exploité dans un environnement de travail où tous les systèmes et réseaux avec lesquels le produit Data ONTAP communiquera devraient être gérés de façon sûre et devraient pouvoir assurer l exploitation et la sécurité du produit Data ONTAP. Le produit Data ONTAP est facile à configurer de façon sûre, à gérer et à intégrer dans son environnement prévu. 15 Acronymes, abréviations et sigles Acronyme/abréviation/sigl e CECC CIFS CLI CM EAL EEPSTI ETR FCP iscsi LPC NAS NFS PALCAN SAN SCCC ST TI Description Centre d évaluation selon les Critères communs Common Internet File System Command Line Interface Gestion de la configuration Niveau d assurance de l évaluation Évaluation et essais de produits STI Rapport technique d évaluation Protocole Fibre Channel sur IP Internet Small Computer System Interface Liste des produits certifiés Stockage en réseau NAS Network File System Programme d accréditation des laboratoires Canada Réseau de stockage SAN Schéma canadien de certification et d évaluation selon les Critères communs Cible de sécurité Technologie de l information - Page 10 de 11 -

16 Acronyme/abréviation/sigl e TOE WAFL Description Cible d évaluation Système de fichers Write Anywhere File Layout 16 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) et Guide - SCCC n 4, Contrôle technique, version 1.1, août b. Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.3, août c. Common Methodology for Information Technology Security Evaluation, CEM, version 2.3, août d. NetApp Data ONTAP Version Security Target, version 37, 9 janvier 2009 e. NetApp, Inc., Data ONTAP Version Target of Evaluation, Evaluation Technical Report, version 1.0, 8 janvier Page 11 de 11 -

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP, version 8.2.1 7-Mode Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit RSA Archer egrc Platform v5.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave AppDetectivePRO Version 8.3.1 préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit VNX OE for Block v5.31 and File v7.0 with Unisphere running on VNX Series Hardware Models VNX5100, VNX5300, VNX5500, VNX5700, and VNX7500 d Corporation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC Symmetrix VMAX Series with Enginuity Operating Environment 5875, Solutions Enabler 7.2.0 and Symmetrix Management Console 7.2.0 Préparé par :

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Infoblox Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Security Information Manager 4.8.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du système d exploitation Data Domain version 5.2.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Network Access Control Version 12.1.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetIQ Secure Configuration Manager 5.9.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Security Intelligence Platform 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Series Appliances with HYPERMAX OS 5977 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification US Federal Protect Standard v9.1 Préparé par : Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave Network Access Control (NAC) version 4.1 et Central Manager Software version 4.1 Préparé par Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Enterprise Mobility Management 9.7 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Triumfant Resolution Manager 4.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Trustwave SIEM Operations Edition Version 5.9.0 and Trustwave SIEM LP Software Version 1.2.1 Préparé par : Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Change Control et Application Control 6.1.3 avec epolicy Orchestrator 5.1.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Enterprise Mobility Management 12.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC VNX OE pour bloc version 05.33 et fichier version 8.1 avec Unisphere version 1.3 s exécutant sur les modèles VNX5200, VNX5400, VNX5600, VNX5800, VNX7600 et VNX8000 de la série

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit EMC CLARiiON FLARE v4.29 with Navisphere v6.29 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Verdasys Préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Deep Defender 1.0.1 et epolicy Orchestrator 4.6.1 Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit McAfee Application Control v5.0, Change Control v5.0, and Integrity Monitor v5.0 with McAfee Agent v4.5 and epolicy Orchestrator v4.5 Préparé par

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection 11.0 Préparé par : le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification with Premium Encryption Security v8.1 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Forum Sentry v8.1.641 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Préparé par : Le Centre de la sécurité des télécommunications à titre d'organisme de certification dans le cadre du Schéma canadien d'évaluation et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Commutateur de services photonique 1830 Photonic Service Switch (PSS) R7.0 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit NetScout ngenius InfiniStream (V4.7 MR2), ngenius Performance Manager (V4.7 MR2), and ngenius K2 (V4.7 MR2) Préparé par : Le Centre de la sécurité

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit WatchGuard XTM Firewalls and Fireware XTM Operating System v11.5.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Network Security Platform v7.1 (capteurs de la série M) Préparé par Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 du produit Symantec Mail Security 8300 Series Appliances Version 5.0 Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trend Micro Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du commutateur KVM DVI sécurisé, du commutateur KM sécurisé et du commutateur KVM de fenêtrage sécurisé Avocent -Cybex Préparé par : Centre de la sécurité des

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee File and Removable Media Protection 4.3.1 et epolicy Orchestrator 5.1.2 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification iii Rapport de certification Centrify Suite version 2013.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation du Standard Protection Profile for Enterprise Security Management Access Control Version 2.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du logiciel McAfee Email Gateway (MEG) v7.0.1, tournant sur VMware Server Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification HP préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Owl DualDiode Communication Cards v7 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit v7.05 and Client Workstation v7.11 Préparé par : le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit RSA Data Loss Prevention Suite v6.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation conforme au NDPP v1.1 du logiciel McAfee Email Gateway (MEG), v7.0.1 exécutable sur les modèles d'appliances 4000-B, 4500-B, 5000(B, C et C-2U), 5500(B et C), et du

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Email and Web Security Appliance Version 5.5 Patch 2 Publié par le : Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit JUNOS-FIPS for SRX Series version 10.4R4 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Sonus Trunking Suite (GSX/NBS 9000, SGX 4000, PSX, DSI, EMS), Release v09.00 Préparé par : Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification HP BladeSystem c7000 ou c3000 Enclosure avec OA v4.40, VC v4.41 et ilo 4 v2.11 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Tactical Network-layer Gateway (2E2 IA): a GD Canada MESHnet G2 Gateway product Préparé par : Centre de la sécurité des télécommunications Canada à

Plus en détail

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 6 Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 Contrôle technique de la continuité de l assurance d une TOE certifiée Août 2005 ii Version

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Fortigate UTM appliances running FortiOS 5.0 Patch Release 10 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 du NetIQ AppManager 7.0.1 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 des produits McAfee Hercules Policy Auditor v4.5 Préparé par : le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans

Plus en détail

Service d installation et de démarrage pour solution de stockage réseau HP StoreEasy 1000/3000

Service d installation et de démarrage pour solution de stockage réseau HP StoreEasy 1000/3000 Données techniques Service d installation et de démarrage pour solution de stockage réseau HP StoreEasy 1000/3000 Services HP Le service d installation et de démarrage pour solution de stockage réseau

Plus en détail

Journées. MARSEILLE 3 & 4 Avril 2006

Journées. MARSEILLE 3 & 4 Avril 2006 Journées MARSEILLE 3 & 4 Avril 2006 Agenda Les architectures de Stockages SAN NAS : une Anagramme? SAN : Détails NAS : Détails Présentation de l offre «NetApp» Q & R Les Architectures de Stockage DAS Centralisées

Plus en détail

NOTE D APPLICATION REUTILISATION DES COMPOSANTS D'ASSURANCE ALC. Paris, 05 mai 2015 N 1817/ANSSI/SDE/PSS/CCN Référence : ANSSI-CC-NOTE-17/1.

NOTE D APPLICATION REUTILISATION DES COMPOSANTS D'ASSURANCE ALC. Paris, 05 mai 2015 N 1817/ANSSI/SDE/PSS/CCN Référence : ANSSI-CC-NOTE-17/1. P R E M I E R M I N I S T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, 05 mai 2015 N 1817/ANSSI/SDE/PSS/CCN Référence

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Introduction à l ISO/IEC 17025:2005

Introduction à l ISO/IEC 17025:2005 Introduction à l ISO/IEC 17025:2005 Relation avec d autres normes de Management de la Qualité Formation Assurance Qualité LNCM, Rabat 27-29 Novembre 2007 Marta Miquel, EDQM-CoE 1 Histoire de l ISO/IEC

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Récapitulatif des modifications entre les versions 2.0 et 3.0

Récapitulatif des modifications entre les versions 2.0 et 3.0 Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte

Plus en détail

PREMIER MINISTRE PROCEDURE TECHNOLOGIES DE L'INFORMATION

PREMIER MINISTRE PROCEDURE TECHNOLOGIES DE L'INFORMATION PREMIER MINISTRE Secrétariat général de la défense nationale Paris, le 9 février 2004 000309/SGDN/DCSSI/SDR Référence : CER/P/01.1 Direction centrale de la sécurité des systèmes d information PROCEDURE

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Le Bureau du vérificateur général. Vérification interne des mécanismes de contrôle interne du système financier GX

Le Bureau du vérificateur général. Vérification interne des mécanismes de contrôle interne du système financier GX Préparé pour : Le Bureau du vérificateur général Vérification interne des mécanismes de contrôle interne du système financier GX Le 18 novembre 2009 1 Introduction KPMG s.r.l./s.e.n.c.r.l. a été chargée

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Règles relatives à la qualification des produits de sécurité par la DCSSI

Règles relatives à la qualification des produits de sécurité par la DCSSI Secrétariat général de la défense nationale Paris, le 26 février 2004 N 000451/SGDN/DCSSI/SDR Direction centrale de la sécurité des systèmes d information Règles relatives à la qualification des produits

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Service HP de réparation du matériel sur site dans un délai de 6 heures Services contractuels d assistance clientèle HP

Service HP de réparation du matériel sur site dans un délai de 6 heures Services contractuels d assistance clientèle HP Service HP de réparation du matériel sur site dans un délai de 6 heures Services contractuels d assistance clientèle HP Notre équipe de spécialistes de l assistance commencera rapidement à dépanner votre

Plus en détail

ISO/IEC 25051. Deuxième édition 2014-02-15. Numéro de référence ISO/IEC 25051:2014(F) ISO/IEC 2014

ISO/IEC 25051. Deuxième édition 2014-02-15. Numéro de référence ISO/IEC 25051:2014(F) ISO/IEC 2014 NORME INTERNATIONALE ISO/IEC 25051 Deuxième édition 2014-02-15 Ingénierie du logiciel Exigences de qualité pour le logiciel et son évaluation (SQuaRE) Exigences de qualité pour les progiciels et instructions

Plus en détail

TP 14693F (05/2007) Aviation civile. Norme du Système de gestion intégrée TC-1002302 *TC 1002302*

TP 14693F (05/2007) Aviation civile. Norme du Système de gestion intégrée TC-1002302 *TC 1002302* Transports Canada Transport Canada TP 14693F (05/2007) Aviation civile Norme du Système de gestion intégrée TC-1002302 *TC 1002302* Imprimé au Canada Veuillez acheminer vos commentaires, vos commandes

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Ce site appartient à la société PLEXO Inc., (ci-après le «propriétaire du site»).

Ce site appartient à la société PLEXO Inc., (ci-après le «propriétaire du site»). Modalités d utilisation Modalités d utilisation du site web https://sante.plexo.ca IMPORTANT! VOTRE ACCÈS À CE SITE WEB DE PLEXO INC. EST ASSUJETTI À DES CONDITIONS QUI VOUS LIENT JURIDIQUEMENT. VEUILLEZ

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Rapport rédigé à la demande d EMC Corporation Introduction EMC Corporation a chargé Demartek d effectuer une évaluation sous la

Plus en détail