Rapport de certification

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de certification"

Transcription

1 Rapport de certification Évaluation EAL 2+ du produit McAfee and Web Security Appliance Version 5.5 Patch 2 Publié par le : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2010 Numéro de CR document : Version : 1.0 Date : 17 décembre 2010 Pagination : i à iii, 1 à 11

2 AVERTISSEMENT Le produit TI décrit dans le présent rapport de certification et sur le certificat afférent a été évalué selon la Méthodologie d évaluation commune des produits de sécurité TI, version 3.1, révision 3 à des fins de conformité aux Critères communs d évaluation de la sécurité des TI, version par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. Ce rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC), et les conclusions formulées dans le rapport correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation des produits de TI par le Centre de la sécurité des télécommunications Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que les produits de TI sont garantis par le CSTC ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent. - Page i de iii -

3 AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications Canada. Un CECC est un laboratoire commercial qui a été approuvé par l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a effectué cette évaluation est DOMUS ITSL situé à Ottawa, Canada. En décernant le certificat, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité (ST pour Security Target) afférente. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit TI certifié devrait examiner la ST, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d utilisation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d évaluation du produit daté du 17 décembre 2010 ainsi que la cible de sécurité définie à la section 4 du présent rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés dans le cadre du SCCC et sur le site portail des Critères communs (site Web officiel du projet des Critères communs). Le présent rapport de certification fait référence aux marques de commerce et aux marques de commerce déposées suivantes : McAfee est une marque déposée de aux États-Unis et dans d autres pays. Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. - Page ii de iii -

4 TABLE DES MATIÈRES Avertissement... i Avant-propos... ii Sommaire Définition de la cible d évaluation Description de la cible d évaluation Fonctionnalités de sécurité évaluées Cible de sécurité Conformité aux Critères communs Politique de sécurité Hypothèses et clarification de la portée HYPOTHÈSES SUR L UTILISATION SÛRE HYPOTHÈSES LIÉES À L ENVIRONNEMENT CLARIFICATION DE LA PORTÉE Information sur l architecture Configuration évaluée Documentation Activités d analyse et d évaluation Essai du produit de sécurité des TI ÉVALUATION DES TESTS PAR LES DÉVELOPPEURS TESTS FONCTIONNELS INDÉPENDANTS TESTS DE PÉNÉTRATION INDÉPENDANTS EXÉCUTION DES TESTS RÉSULTATS DES TESTS Résultats de l'évaluation Commentaires, observations et recommandations de l'évaluateur Acronymes, abréviations et sigles Références Page iii de iii -

5 Sommaire Le produit McAfee and Web Security Appliance Version 5.5 Patch 2 (désigné ci-après sous le nom de McAfee EWS Appliance) de McAfee Inc. est la cible d évaluation de la présente évaluation EAL 2 augmentée. Le produit McAfee EWS Appliance est une solution matérielle et logicielle évolutive qui assure la sécurité globale des services Internet et de courriel. Grâce à une série d options d analyse de sécurité, d alertes, d actions configurées et de filtrage avancé du contenu, le produit McAfee EWS Appliance protège les ressources TI des particuliers et des entreprises contre toute une gamme de menaces liées à Internet et au courriel. Les menaces et les obstacles en matière de ressources, tels les virus, les programmes potentiellement superflus (dont les logiciels espions), le pourriel et les tentatives d hameçonnage sont détectés et l accès aux ressources TI protégées est systématiquement bloqué. De plus, grâce au filtrage du contenu, les administrateurs peuvent bloquer tout contenu inapproprié et empêcher l utilisation inappropriée de la bande passante. Le produit McAfee EWS Appliance permet aussi la vérification, l identification et l authentification des administrateurs, et est doté d outils de gestion de la sécurité. Diverses options d extensibilité du matériel permettent d adapter la solution logicielle aux exigences en matière de débit, selon la taille de l entreprise et le nombre d utilisateurs. S il s agit d une petite ou moyenne entreprise comptant un maximum de 1000 utilisateurs, le produit McAfee EWS Appliance est mis en oeuvre comme solution de sécurité du courriel et de l environnement Web. McAfee EWS Appliance est une solution tout-en-un intégrée qui protège à la fois dle courriel et l environnement Web. S il s agit d une grande entreprise, les fonctionnalités du produit McAfee EWS Appliance sont déployées ainsi : la solution Web Security Appliance offre les fonctions de sécurité Internet, et la solution Security Appliance offre les fonctions de protection du courriel. Les deux solutions Web et courriel, et non une seule, fonctionnent de pair pour répondre aux exigences de la ST faisant l objet du présent rapport. Enfin, le produit McAfee EWS Appliance utilise une seule suite logicielle, peu importe la plate-forme matérielle utilisée, bien que trois images de versions différentes soient offertes. DOMUS ITSL est le CECC qui a réalisé cette évaluation. L'évaluation s est terminée le 13 octobre 2010 et a été menée conformément aux règles du Schéma canadien d'évaluation et de certification selon les Critères communs (SCCC). La portée de l évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l évaluation, l environnement projeté du produit McAfee EWS Appliance, les exigences de sécurité, ainsi que le niveau de confiance (niveau d'assurance de l'évaluation) auquel le produit doit répondre pour satisfaire aux exigences de sécurité. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. - Page 1 de 11 -

6 Les résultats documentés dans le rapport technique d évaluation 1 du produit indiquent que celui-ci répond aux exigences d assurance EAL 2 augmenté pour les fonctionnalités de sécurité qui ont été évaluées. L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en évaluer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3. L augmentation prise en compte lors de l évaluation est la suivante : ALC_FLR.2 Procédures pour signaler les anomalies. Le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification selon le SCCC, affirme que l évaluation de la solution McAfee EWS Appliance satisfait à toutes les conditions de l Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) selon les Critères communs et sur le portail des Critères communs (site Web officiel du programme des Critères communs). 1 Le rapport technique d évaluation est le document interne du SCCC qui contient de l information exclusive au propriétaire ou à l évaluateur, et qui n est pas rendu public. - Page 2 de 11 -

7 1 Définition de la cible d évaluation Le produit McAfee and Web Security Appliance Version 5.5 Patch 2 (désigné ci-après sous le nom de McAfee EWS Appliance) de McAfee Inc est la cible d évaluation de la présente évaluation (EAL) 2 augmentée. 2 Description de la cible d évaluation Le produit McAfee EWS Appliance est une solution matérielle et logicielle évolutive qui assure la sécurité globale des services Internet et de courriel. Grâce à une série d options d analyse de sécurité, d alertes, d actions configurées et de filtrage avancé du contenu, le produit McAfee EWS Appliance protège les ressources TI des particuliers et des entreprises contre toute une gamme de menaces liées à Internet et au courriel. Les menaces et les obstacles en matière de ressources, tels les virus, les programmes potentiellement superflus (dont les logiciels espions), le pourriel et les tentatives d hameçonnage sont détectés et l accès aux ressources TI protégées est systématiquement bloqué. De plus, grâce au filtrage du contenu, les administrateurs peuvent bloquer tout contenu inapproprié et empêcher l utilisation inappropriée de la bande passante. Le produit McAfee EWS Appliance permet aussi la vérification, l identification et l authentification des administrateurs, et est doté d outils de gestion de la sécurité. Diverses options d extensibilité du matériel permettent d adapter la solution logicielle aux exigences en matière de débit, selon la taille de l entreprise et le nombre d utilisateurs. S il s agit d une petite ou moyenne entreprise comptant un maximum de 1000 utilisateurs, le produit McAfee EWS Appliance est mis en oeuvre comme solution de sécurité du courriel et de l environnement Web. McAfee EWS Appliance est une solution tout-en-un intégrée qui protège à la fois dle courriel et l environnement Web. S il s agit d une grande entreprise, les fonctionnalités du produit McAfee EWS Appliance sont déployées ainsi : la solution Web Security Appliance offre les fonctions de sécurité Internet, et la solution Security Appliance offre les fonctions de protection du courriel. Les deux solutions Web et courriel, et non une seule, fonctionnent de pair pour répondre aux exigences de la ST faisant l objet du présent rapport. Enfin, le produit McAfee EWS Appliance utilise une seule suite logicielle, peu importe la plate-forme matérielle utilisée, bien que trois images de versions différentes soient offertes. 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité du produit McAfee EWS Appliance qui ont été évaluées figure à la section 5 de la cible de sécurité (ST). Les responsables ont évalué la bonne mise en œuvre dans le produit McAfee EWS Appliance des algorithmes cryptographiques suivants, approuvés par le gouvernement du Canada : Algorithme cryptographique Norme N o de certificat SHA1 FIPS SHS679 - Page 3 de 11 -

8 4 Cible de sécurité La ST associée au présent rapport de certification (RC) est définie comme suit : Titre : McAfee and Web Security Appliance Version 5.5 Patch 2 Version : Ébauche 0.12 Date : 22 juillet Conformité aux Critères communs L évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3. Le produit McAfee EWS Appliance est : a. conforme à la partie 2 des Critères communs et à ses extensions. et répond aux exigences de sécurité fonctionnelles fondées uniquement sur les composantes fonctionnelles de la partie 2, à l exception des exigences suivantes explicitement désignées dans la ST : FDP_MAM.1, Malware Monitoring, Scan Operation; FDP_MAM.2, Malware Monitoring, Scan Actions; FDP_MAM.3, Malware Monitoring, Potential Violation Analysis. b. conforme à la partie 3 des Critères communs, sachant que ses exigences d assurance en matière de sécurité ont été tirées uniquement des exigences d assurance de la partie 3; c. conforme au niveau EAL 2 augmenté des Critères communs, avec toutes les exigences de sécurité d'assurance du niveau EAL 3 ainsi que l augmentation suivante : ALC_FLR.2 Procédures pour signaler les anomalies. 6 Politique de sécurité Le produit McAfee EWS Appliance met en oeuvre une politique de sécurité antivirus afin d offrir une protection contre les virus et les programmes malveillants et de prendre des mesures précises dès la détection d un virus, d un programme malveillant ou d un logiciel espion. Il met aussi en oeuvre une politique d analyse et de filtrage du contenu pour détecter le trafic intercepté et en restreindre l accès. De plus, le produit McAfee EWS Appliance applique des politiques d audit de sécurité, d identification et d authentification, de vérification des fichiers signatures de menaces téléchargés et de gestion de la sécurité. Davantage de détails sur les politiques de sécurité se trouvent à la section 6 de la ST. 7 Hypothèses et clarification de la portée Les utilisateurs du produit McAfee EWS Appliance devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour - Page 4 de 11 -

9 l'installation du produit et son environnement opérationnel. Cela permettra d utiliser la TOE de manière adéquate et sûre. 7.1 Hypothèses sur l utilisation sûre Les hypothèses sur l utilisation sûre ci-dessous figurent dans la ST : Les administrateurs de la TOE ne sont pas hostiles, sont compétents et dignes de confiance et respectent toutes les directives fournies dans la documentation. Le produit McAfee EWS Appliance est dédié à sa fonction principale et ne fournit aucune capacité d informatique standard ou de stockage. Les administrateurs reçoivent et installent les fichiers signatures mis à jour que leur fournit le fournisseur de l antivirus, puis installent les mises à jour du fichier DAT et du moteur d analyse connexe sur la TOE. 7.2 Hypothèses liées à l environnement Les hypothèses liées à l environnement ci-dessous figurent dans la ST : L information ne peut pas circuler entre le réseau interne et le réseau externe, situés dans des enclaves distinctes, à moins de passer par la TOE. L ordinateur utilisé par les administrateurs pour assurer la gestion de la sécurité à distance ne contient aucun programme malveillant. 7.3 Clarification de la portée Les fonctionnalités de sécurité suivantes n'ont pas été évaluées : McAfee epolicy Orchestrator (logiciel); serveurs d authentification LDAP ou Kerberos; analyse du trafic TLS; option carte d accès à distance pour les modèles 3300/3400 (entreprise) administration à distance au moyen d une carte d accès à distance; protection de la liaison à l ordinateur utilisé pour la gestion au moyen de HTTPS; exportation des journaux vers un serveur externe. 8 Information sur l architecture L architecture du produit McAfee EWS Appliance comprend les modules suivants : Anti-Virus Module; PUP Module (logiciels espions compris); Anti-Phishing Module; Anti-Spam Module; URL Filtering Module; Content Scan Module; Quarantine Management Module; ICAP support Module; HTTP Scan Module; EWS Security Management Operating System. - Page 5 de 11 -

10 Le logiciel du produit McAfee EWS Appliance est identique pour toutes les configurations évaluées. Le service ou la fonctionnalité activée dépend de la plate-forme matérielle déployée. Dans le cas de la solution and Web Security Appliance, tous les modules logiciels tournent sur une même solution matérielle. Dans le cas des solutions Security Appliance et Web Security Appliance, les modules qui correspondent à la plate-forme matérielle choisie sont activés en fonction de cette plate-forme (courriel ou Web). Le produit McAfee EWS Appliance permet la création d hôtes virtuels, grâce auxquels une solution peut sembler fonctionner comme plusieurs. Chaque solution virtuelle peut gérer le trafic provenant de groupes précis d adresses IP, permettant ainsi l analyse du trafic provenant de nombreuses sources ou de nombreux utilisateurs. Le produit McAfee EWS Appliance permet aussi le regroupement de solutions en grappes. Une grappe correspond à un groupe de solutions ayant la même configuration et régularise le volume de trafic réseau. La grappe peut contenir : une grappe maîtresse (cluster master), qui synchronise la configuration et régularise le volume de trafic réseau avec les autres composants de la grappe. et au moins l un des suivants : une grappe de basculement (cluster failover), qui assure de manière transparente l exécution des fonctions de la grappe maîtresse en cas de panne de celle-ci. un ou plusieurs analyseurs de grappes, qui analysent le trafic conformément aux règles synchronisées à partir de la grappe maîtresse. À noter que la grappe maîtresse et la grappe de basculement peuvent aussi analyser le trafic. Davantage de détails sur l architecture de système se trouvent à la section 1.6 de la ST. 9 Configuration évaluée La configuration évaluée du produit McAfee EWS Appliance comprend à la fois les modèles matériels et le logiciel. La TOE est le produit McAfee and Web Security Software v5.5 Patch 2 qui fonctionne sur les modèles 3000, 3100, 3200, 3300, 3400, le Content Security Blade Server et le VMware Server. Le logiciel comprend le système d exploitation EWS. La configuration évaluée comprenait les identificateurs de modèles suivants : and Web Security Appliance, plate-forme 3000 : unité de stock = EWS A; and Web Security Appliance, plate-forme 3100 : unité de stock = EWS A; and Web Security Appliance, plate-forme 3200 : unité de stock = EWS A; and Web Security Appliance, plate-forme 3300 : unité de stock = EWS A; Security Appliance, plate-forme 3400 : unité de stock = EWS-3400-SMA; Web Security Appliance, plate-forme 3400 : unité de stock = EWS-3400-SWA. Châssis du serveur lame unités de stock : MCS-CH1P-M72 (M7 single phase power); MCS-CHDP-M7C (M7 DC power); - Page 6 de 11 -

11 MCS-CH3I-M72 (M7 3 phase international); MCS-CH3P-M72 (M7 DC international); MCS-CH1P-M31 (M3 single phase AC). Serveur lame unités de stock : Management MCS-MGMT-MXX; Scanning MSC-BLDE-1XX. Vmware, unité de stock (sans objet) téléchargement Web uniquement. Davantage de détails sur la configuration évaluée se trouvent à la section 1.8 de la ST. 10 Documentation Les principaux documents que fournit à l utilisateur sont les suivants : Quick Start Guide for McAfee and Web Security Appliance v5.5; McAfee and Web Security Appliance 5.5 Installation Guide; McAfee and Web Security Virtual Appliance 5.5 Installation Guide; McAfee and Web Security Appliance (VMtrial) 5.5 Installation Guide; McAfee and Web Security Appliance 5.5 Migration Guide; Quick Start Guide for McAfee Content Security Blade Server (M3 chassis); Quick Start Guide for McAfee Content Security Blade Server (M7 chassis); McAfee Content Security Blade Server 5.5 (M3 chassis) Installation Guide; McAfee Content Security Blade Server 5.5 (M7 chassis) Installation Guide; McAfee and Web Security Appliance 5.5 Product Guide; Release Notes for McAfee and Web Security Appliance 5.5; McAfee and Web Gateway and McAfee epolicy Orchestrator Integration Guide (ne fait pas partie de la portée de la TOE). 11 Activités d analyse et d évaluation Les activités d analyse et d évaluation ont consisté en une évaluation structurée du produit McAfee EWS Appliance, notamment des éléments suivants : Développement : Les évaluateurs ont analysé les spécifications fonctionnelles et les documents de conception du produit McAfee EWS Appliance. Ils ont déterminé que la conception décrit de manière exacte et complète les interfaces des fonctionnalités de sécurité de la TOE (TSF) et les sous-systèmes TSF, de même que le processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR). Les évaluateurs ont analysé la description de l architecture de sécurité du produit McAfee EWS Appliance et déterminé que le processus d'initialisation est sécurisé, que les fonctions de sécurité sont protégées contre le trafiquage et les contournements et que les domaines de sécurité sont maintenus. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. Guides d utilisation et d administration : Les évaluateurs ont examiné les guides d utilisation préparatoires et opérationnels du produit McAfee EWS Appliance et ont déterminé qu ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre le produit en configuration évaluée et la manière de l utiliser et de - Page 7 de 11 -

12 l administrer. Ils ont examiné et testé les guides d utilisation préparatoires et opérationnels et ont déterminé qu ils sont complets et suffisamment détaillés pour assurer une configuration sûre. Support au cycle de vie : Les évaluateurs ont analysé le système de gestion de la configuration du produit McAfee EWS Appliance et la documentation connexe. Ils ont constaté que les éléments de configuration du produit McAfee EWS Appliance sont clairement indiqués. Le système de gestion de la configuration du développeur a été observé lors de la visite des lieux, et les évaluateurs ont constaté que ce système est évolué et bien développé. Les évaluateurs ont examiné la documentation de livraison et ont établi qu'elle décrit toutes les procédures nécessaires pour préserver l'intégrité du produit McAfee EWS Appliance quand elle est distribuée aux utilisateurs. Les évaluateurs ont examiné les procédures de correction d'anomalies utilisées par McAfee, Inc. pour le produit McAfee EWS Appliance. Lors d une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Évaluation des vulnérabilités : Les évaluateurs ont effectué une analyse de vulnérabilité indépendante du produit McAfee EWS Appliance. De plus, ils ont examiné les bases de données des vulnérabilités disponibles dans le domaine public pour identifier les vulnérabilités potentielles du produit McAfee EWS Appliance. Ils ont relevé des vulnérabilités qui pouvaient faire l objet de tests dans l environnement opérationnel du produit McAfee EWS Appliance. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 12 Essai du produit de sécurité des TI Les tests de niveau EAL 2 comportent les trois étapes suivantes : évaluation des tests faits par le développeur, exécution de tests fonctionnels indépendants, exécution de tests de pénétration indépendants Évaluation des tests par les développeurs Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant ses preuves de test et en examinant ses résultats, consignés dans le RTE 2. Les évaluateurs ont examiné l analyse de la couverture des tests réalisés par le développeur, et ils l ont jugée complète et exacte. La correspondance entre, d une part, les tests indiqués dans la documentation des tests du développeur et, d autre part, les spécifications fonctionnelles de haut niveau sont complètes. 2 Le rapport technique d évaluation est le document interne du SCCC qui contient de l information exclusive au propriétaire ou à l évaluateur, et qui n est pas rendu public. - Page 8 de 11 -

13 12.2 Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont mis au point des tests indépendants en examinant les documents de conception et les guides d utilisation et d administration, ainsi que la documentation des tests réalisés par le développeur, en observant et exécutant un échantillon de tests du développeur, et en créant des scénarios de test en plus des tests réalisés par le développeur. Tous les tests ont été planifiés et consignés de manière suffisamment détaillée pour permettre de répéter les procédures d essai et les résultats. Cette approche de couverture des tests a permis d obtenir la liste ci-dessous des objectifs de test de DOMUS ITSL : a. Réexécution des tests de développeur : Cet objectif de test vise à répéter les tests de développeur. b. Antivirus : Cet objectif de test vise à déterminer la capacité de la TOE à offrir une protection contre les virus et les programmes malveillants au moyen d un moteur d analyse et à vérifier que des alarmes sont générées pour les événements sélectionnés. c. Audit : Ces tests visent à confirmer que la TOE répond aux exigences en matière de génération d audits, d audit sélectif, de stockage et de protection des fichiers d audit, d examen d audit et de génération de rapports d audit. d. Identification et authentification : Ces tests visent à confirmer que l accès à la TOE est réservé aux administrateurs autorisés. e. Filtrage : Ces tests visent à déterminer la capacité de la TOE à détecter les courriels ou les pièces jointes suspects et à prendre les mesures précisées. f. Action et correction : Ces tests visent à confirmer que la TOE exécute l action configurée en ce qui a trait au trafic intercepté. g. Opérations cryptographiques : Cet objectif de texte vise à vérifier le processus de vérification qu'utilise la TOE pour les fichiers de signature de menace téléchargés. h. Gestion de la sécurité : Cet objectif de test vise à déterminer le fonctionnement adéquat des fonctions de gestion fournies par la TOE Tests de pénétration indépendants Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités de pénétration. Les tests de pénétration concernaient principalement ce qui suit : a. Balayage de ports : Cet objectif de test vise à déterminer si le produit McAfee EWS Appliance ouvre des ports qui pourraient être exploités à partir du réseau. b. Analyse de paquets : Cet objectif de test vise à déterminer si les paquets réseau sont chiffrés lorsque HTTPS est activé. c. Fixation de session : Cet objectif de test vise à déterminer si le produit McAfee EWS Appliance est vulnérable aux attaques par fixation de session. d. Attaque par déni de service (DoS) : Cet objectif de test vise à déterminer si le produit McAfee EWS Appliance est vulnérable aux attaques par DoS qui entraînent le redémarrage du contrôleur réseau; - Page 9 de 11 -

14 e. Analyses multiples : Cet objectif de test vise à déterminer si le produit McAfee EWS Appliance peut exécuter des analyses multiples et à s assurer que ces analyses n interfèrent pas entre elles; f. Utilisation des adresses IP : Cet objectif de test vise à déterminer si le produit McAfee EWS Appliance permet l utilisation de l adresse IP d un site Web restreint lorsque le site en question a été bloqué. Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu Exécution des tests Le produit McAfee EWS Appliance a fait l objet d'une série complète de tests fonctionnels et de pénétration indépendants documentés de manière officielle. Les tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de l'information) de DOMUS ITSL. L organisme de certification du SCCC a assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés sont documentés dans un document de résultats de test distinct Résultats des tests Les tests faits par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, et ont confirmé que le fonctionnement du produit McAfee EWS Appliance est conforme aux assertions de la ST et aux spécifications fonctionnelles. 13 Résultats de l'évaluation La présente évaluation certifie que ce produit mérite le niveau d assurance EAL 2+. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 14 Commentaires, observations et recommandations de l'évaluateur L évaluateur a constaté que les guides pour la configuration, l intégration et l utilisation du produit McAfee EWS Appliance sont clairs. Il recommande aux utilisateurs de consulter les guides fournis afin de déployer le produit McAfee EWS Appliance dans sa configuration évaluée. 15 Acronymes, abréviations et sigles Acronyme / abréviation / sigle CECC SCCC LPC DoS EAL RTE Description Centre d évaluation selon les Critères communs Schéma canadien d évaluation et de certification selon les Critères communs Liste des produits certifiés Déni de service Niveau d assurance de l évaluation Rapport technique d évaluation - Page 10 de 11 -

15 Acronyme / abréviation / sigle EWS FIPS HTTP HTTPS ICAP TI EEPSTI LDAP PALCAN SFR SHA ST TLS TOE TSF URL Description and Web Security Federal Information Processing Standard Hypertext Transfer Protocol HTTP Secure Internet Content Adaptation Protocol Technologie de l information Évaluation et essais de produits de sécurité des technologies de l information Lightweight Directory Access Protocol Programme d accréditation des laboratoires Canada Exigence fonctionnelle de sécurité Secure Hash Algorithm Cible de sécurité Transport Layer Security Cible d évaluation Fonctionnalité de sécurité de la TOE Localisateur de ressources uniformes 16 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. SCCC, Publication n 4, Contrôle technique, version 1.1, août b. Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, juillet c. Méthodologie d évaluation commune pour la sécurité des technologies de l'information, CEM, version 3.1, révision 3, juillet d. McAfee and Web Security Appliance Version 5.5 Patch 2, ébauche 0.12, 22 juillet e. McAfee and Web Security Appliance Evaluation Technical Report, version 1.0, 13 octobre Page 11 de 11 -

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit RSA Archer egrc Platform v5.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification US Federal Protect Standard v9.1 Préparé par : Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Security Information Manager 4.8.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave AppDetectivePRO Version 8.3.1 préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Infoblox Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit VNX OE for Block v5.31 and File v7.0 with Unisphere running on VNX Series Hardware Models VNX5100, VNX5300, VNX5500, VNX5700, and VNX7500 d Corporation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetIQ Secure Configuration Manager 5.9.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Network Access Control Version 12.1.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du système d exploitation Data Domain version 5.2.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC Symmetrix VMAX Series with Enginuity Operating Environment 5875, Solutions Enabler 7.2.0 and Symmetrix Management Console 7.2.0 Préparé par :

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Enterprise Mobility Management 9.7 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP, version 8.2.1 7-Mode Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Security Intelligence Platform 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Enterprise Mobility Management 12.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du logiciel McAfee Email Gateway (MEG) v7.0.1, tournant sur VMware Server Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Series Appliances with HYPERMAX OS 5977 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Change Control et Application Control 6.1.3 avec epolicy Orchestrator 5.1.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Trustwave SIEM Operations Edition Version 5.9.0 and Trustwave SIEM LP Software Version 1.2.1 Préparé par : Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave Network Access Control (NAC) version 4.1 et Central Manager Software version 4.1 Préparé par Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit McAfee Application Control v5.0, Change Control v5.0, and Integrity Monitor v5.0 with McAfee Agent v4.5 and epolicy Orchestrator v4.5 Préparé par

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Deep Defender 1.0.1 et epolicy Orchestrator 4.6.1 Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Forum Sentry v8.1.641 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit WatchGuard XTM Firewalls and Fireware XTM Operating System v11.5.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Verdasys Préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Commutateur de services photonique 1830 Photonic Service Switch (PSS) R7.0 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification with Premium Encryption Security v8.1 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trend Micro Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection 11.0 Préparé par : le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Network Security Platform v7.1 (capteurs de la série M) Préparé par Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC VNX OE pour bloc version 05.33 et fichier version 8.1 avec Unisphere version 1.3 s exécutant sur les modèles VNX5200, VNX5400, VNX5600, VNX5800, VNX7600 et VNX8000 de la série

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee File and Removable Media Protection 4.3.1 et epolicy Orchestrator 5.1.2 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation conforme au NDPP v1.1 du logiciel McAfee Email Gateway (MEG), v7.0.1 exécutable sur les modèles d'appliances 4000-B, 4500-B, 5000(B, C et C-2U), 5500(B et C), et du

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Triumfant Resolution Manager 4.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit EMC CLARiiON FLARE v4.29 with Navisphere v6.29 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du commutateur KVM DVI sécurisé, du commutateur KM sécurisé et du commutateur KVM de fenêtrage sécurisé Avocent -Cybex Préparé par : Centre de la sécurité des

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification HP préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Préparé par : Le Centre de la sécurité des télécommunications à titre d'organisme de certification dans le cadre du Schéma canadien d'évaluation et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Owl DualDiode Communication Cards v7 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 du produit Symantec Mail Security 8300 Series Appliances Version 5.0 Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit RSA Data Loss Prevention Suite v6.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Sonus Trunking Suite (GSX/NBS 9000, SGX 4000, PSX, DSI, EMS), Release v09.00 Préparé par : Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification iii Rapport de certification Centrify Suite version 2013.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit NetScout ngenius InfiniStream (V4.7 MR2), ngenius Performance Manager (V4.7 MR2), and ngenius K2 (V4.7 MR2) Préparé par : Le Centre de la sécurité

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Data ONTAP, version 7.2.5.1 Préparé par : Le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit JUNOS-FIPS for SRX Series version 10.4R4 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Fortigate UTM appliances running FortiOS 5.0 Patch Release 10 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit v7.05 and Client Workstation v7.11 Préparé par : le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation du Standard Protection Profile for Enterprise Security Management Access Control Version 2.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification HP BladeSystem c7000 ou c3000 Enclosure avec OA v4.40, VC v4.41 et ilo 4 v2.11 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Tactical Network-layer Gateway (2E2 IA): a GD Canada MESHnet G2 Gateway product Préparé par : Centre de la sécurité des télécommunications Canada à

Plus en détail

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 6 Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 Contrôle technique de la continuité de l assurance d une TOE certifiée Août 2005 ii Version

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 du NetIQ AppManager 7.0.1 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d évaluation et de certification

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide McAfee Email and Web Security Appliance Ce guide complet de démarrage rapide vous accompagnera lors de la configuration de votre appliance McAfee Email and Web Security Appliance.

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide McAfee Content Security Blade Server Ce guide complet de démarrage rapide vous accompagnera lors de la configuration de votre McAfee Content Security Blade Server. Pour obtenir

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 des produits McAfee Hercules Policy Auditor v4.5 Préparé par : le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/05 Routeur chiffrant

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

PREMIER MINISTRE PROCEDURE TECHNOLOGIES DE L'INFORMATION

PREMIER MINISTRE PROCEDURE TECHNOLOGIES DE L'INFORMATION PREMIER MINISTRE Secrétariat général de la défense nationale Paris, le 9 février 2004 000309/SGDN/DCSSI/SDR Référence : CER/P/01.1 Direction centrale de la sécurité des systèmes d information PROCEDURE

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Bureau du vérificateur général du Canada. Rapport sur la revue des pratiques d audit de performance

Bureau du vérificateur général du Canada. Rapport sur la revue des pratiques d audit de performance Bureau du vérificateur général du Canada Rapport sur la revue des pratiques d audit de performance Revues des pratiques effectuées au cours de l exercice 2011-2012 Juillet 2012 Revue des pratiques et audit

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification CyberArk Privileged Account Security Solution v9.1 préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail