Sous-projet 5 - Modélisation et preuves de sécurité. Fourniture 5.4. Modèles, analyse et exigences Critères Communs

Dimension: px
Commencer à balayer dès la page:

Download "Sous-projet 5 - Modélisation et preuves de sécurité. Fourniture 5.4. Modèles, analyse et exigences Critères Communs"

Transcription

1 Projet SHIVA Sous-projet 5 - Modélisation et preuves de sécurité Fourniture 5.4 Modèles, analyse et exigences Critères Communs Date : Décembre 2011 Auteurs : Marie-Laure Potet - Vérimag

2 Table des matières I Introduction 4 II PP Cryptographic Modules, Security Level Enhanced 5 1 Les objectifs de sécurité du PP Mécanismes de sécurité concernés par l étude 5 3 Exigences fonctionnelles de sécurité prises en compte 6 4 Exigences d assurance de sécurité prises en compte 6 5 Correspondances Critères Communs et modélisation formelle 7 III Le modèle B 9 1 Structure du modèle 9 2 Niveau Données, services et accès Machine DATAS Machine SERVICES Machine ObjectACrules Roles et accès Machine ROLES Machine RoleACrules Modèle dynamique Machine ComposedMonitor Niveau Mode courant du module et contrôle d accès sur ChangeMode Machine MODES Machine MODErules Modèle dynamique

3 3.2.1 Machine ModeRefMonitor Niveau Modèle dynamique Machine InterfMonitor IV Conclusion 19 5 Conclusion 19 V Annexe A 23 3

4 Première partie Introduction La tâche 5.4 du projet FUI SHIVA 1 avait pour objectif de proposer des modèles formels pouvant à terme être compatibles avec une démarche de certification Critères Communs, pour un niveau EAL 4+ ou EAL 5 [cc006c, cc006a, cc006b]. Les attendus de C-S Communications & Systèmes [CC10] sont à terme que le module Shiva soit compatible avec le standard BSI-CC-PP-0045 [KLR08]. Le profil de protection BSI-CC-PP-0045 est un profil dédié à l évaluation de modules cryptographiques. Il se rapproche du standard NIST FIPS [FIP01] qui définit les exigences de sécurité que doivent satisfaire des modules cryptographiques non classifiés. La FIPS est le standard le plus utilisé pour les modules cryptographiques mais elle ne correspond pas directement à un profil de protection Critères Communs. Une comparaison précise entre ces deux standards est proposée par la 2. De part la notorité de la FIPS il nous a semblé opportun de joindre cette comparaison à ce livrable (voir Annexe A). Ce livrable est organisé en deux parties principales. Dans la partie II une présentation rapide du profil de protection BSI-CC-PP-0045 est faite, en lien avec la modélisation formelle proposée. Nous montrons en particulier les exigences qui sont couvertes par la modélisation proposée et de quelle façon. La partie III décrit la structure du modèle ainsi que les machines B. Ces machines décrivent la démarche de modélisation proposée ainsi qu une instanciation issue d exemples publics de modules cryptographiques certifiés FIPS Secured Hardware Immune Versatile Architecture : http ://shiva.minalogic.net/ 2. http ://atsec.com/us/fips resources.html 3. 4

5 Deuxième partie PP Cryptographic Modules, Security Level Enhanced 1 Les objectifs de sécurité du PP-0045 Le profil de protection BSI-CC-PP-0045 est un profil EAL 4+ dédié aux crypto-modules. Il s intéresse en particulier à la robustesse des algorithmes cryptographiques, à la protection et au management des paramètres critiques de sécurité (CSP) et à la résistance aux attaques élevées. La liste des objectifs de sécurité est donnée page 19, 20 et 21 du standard. Le modèle développé a pour objectif la prise en compte des objectifs de sécurité liés à la protection et au management des CSP ainsi qu à la séparation des données. Ce modèle ne s intéresse ni à la cryptographie (certification faite à partir de catalogues bien établis d algorithmes et d implémentations) ni à la protection contre les attaques physiques (émanation). En effet la modélisation ne peut prendre en compte que des aspects fonctionnels et, comme nous le verrons, les exigences en lien avec la protection des données constituent une partie importante de ce profil. 2 Mécanismes de sécurité concernés par l étude Les propriétés de sécurité attendues sont la confidentialité et l intégrité des paramètres critiques de sécurité comme par exemples les mots de passe, les master keys ainsi que la séparation des données rouges/noires. Les données rouges correspondent aux données non encore chiffrées et demandent donc une haute protection en confidentialité et/ou intégrité. Les données noires correspondent aux données cryptographiquement protégées. Les objectifs de sécurité concernent la séparation des espaces pour ces deux types de données et le contrôle des échanges entre ces deux domaines (par chiffrement et déchiffrement). Les mécanismes de sécurité assurant ces propriétés sont les suivants : différents niveaux de contrôle d accès permettant de contrôler l accès aux données et l accès aux services en fonction du rôle de l utilisateur la notion de mode qui permet de décrire l état du module (opérationnel/en erreur...) et les opérations possibles en fonction de cet état. Un automate d état fini décrit précisément les transitions autorisées par le module (voir section 4). les notions d interfaces et de ports qui imposent une séparation logique ou physique des données et des services accessibles en fonction de l utilisateur et du mode de fonctionnement du module. Une cible de sécurité Crières Communs repose à la fois sur des exigences fonctionnelles de sécurité (SFR [cc006a]) et des exigences d assurance de sécurité (SAR [cc006b]). Nous détaillons ci-dessous les exigences prises en compte par notre modèle. 5

6 3 Exigences fonctionnelles de sécurité prises en compte Les SFRs concernées sont relatives aux classes FDP (user data protection class), FMT (security management class) et FPT (protection of the TSF 4 class). Elles reposent principalement sur plusieurs contrôles d accès permettant de définir quel rôle peut exécuter quelle opération sur quel objet en fonction du mode courant du module. Ces contrôles d accès sont les suivants : Key Man qui définit quels sont les sujets qui peuvent gérer les CSP, comme par exemple l importation de clés Mode Trans qui définit quels sujets peuvent modifier le mode courant de module (par exemple un sujet dont le rôle n est pas CryptoOfficer ne peut pas passer en mode Key/CSPEntry) Oper qui définit quelles opérations peuvent être exécutées sur quels objets et par quels rôles. Les composants d exigences fonctionnelles de sécurité couverts par le modèle portent sur la définition de ces contrôles d accès (composants FDP ACC et FDP ACF), sur le management des attributs de sécurité (FMT SMR et FMT MSA), sur les opérations possibles en fonction du mode courant du module (FPT FLS) et la maîtrise des émanations à travers les interfaces et ports disponibles (FPT EMSEC). Dans le PP-0045 les objets de sécurité portent leurs propres attributs de sécurité. En particulier ils possèdent des règles qui décrivent quels accès sont autorisés (lecture, écriture, exécution mais aussi génération, destruction et mise à zéro) et par quels services. Ces règles peuvent évoluer lors du management des objets de sécurité. Bien que le profil de protection PP-0045 ne présentent pas ces règles par des composants FMT ACC et FMT ACF, nous avons choisi de les modéliser comme un contrôle d accès, les cibles de sécurité que nous avons pu voir dans le cadre de la FIPS présentant généralement ces règles comme tel. Dans la suite nous nommerons DataAC ce contrôle d accès. 4 Exigences d assurance de sécurité prises en compte Un module cryptographique repose sur un ensemble de mécanismes assurant la sécurité. Comme expliqué section 2, en plus de la cryptographie et des contrôles d accès, le fonctionnement du module doit inclure la spécification d un automate d état fini décrivant les différents états possibles du module. Cet automate doit préciser les transitions d un état à un autre, les événements provoquant ces transitions et les sorties qui en résultent. Cet automate est relié à la notion de mode du module, comme décrit dans le contrôle d accès Mode Trans (section 3). Dans le profil de protection BSI-CC-PP-0045 cet automate est imposé dans l exigence d assurance ADV ARC dédiée à la description de l architecture de sécurité (raffinement de l exigence ADV ARC et note d application 32) et doit être décrit de manière semi-formelle. Un autre mécanisme de sécurité imposé par le raffinement associé à ADV ARC est la séparation des données et services à l aide d interfaces physiques ou logiques. Ce raffinement impose aussi de garantir que les sorties sont désactivées durant les phases de génération ou importation des clés et les auto-tests. La notion d interface et de port est renforcée dans l exigence ADV FSP qui impose le typage des interfaces (data input, data output, control input, status output) et des restrictions sur les interfaces/ports accessibles en fonction du mode courant du module. 4. fonctions de sécurité de la cible 6

7 5 Correspondances Critères Communs et modélisation formelle Les Critères Communs imposent l établissement de correspondance entre les différentes exigences d assurance et les éléments de la cible de sécurité qui permettent d établir la cohérence et la complétude des modèles [cc006b]. Nous nous intéressons ici aux correspondances classiquement liées à la classe ADV ainsi qu aux vérifications qui peuvent être déduites du profil de protection BSI-CC-PP Bien que ce profil n impose pas de modélisation formelle des politiques de sécurité (exigence SPM de la classe ADV), nous avons introduit un tel modèle et nous nous sommes intéressés aux correspondances induites en accord avec le document Modélisation formelle des politiques de sécurité d une cible d évaluation émis par la DCSSI en mars La partie droite de la figure Fig. 1 rappelle les correspondances classiques à établir dans la classe ADV SPM. ADV FSP est l exigence dédiée à la spécification fonctionnelle. Elle décrit les fonctions de sécurité offertes par le produit. Il doit être montré que cette spécification est cohérente avec les exigences fonctionnelles de sécurité, dont la politique formelle ADV SPM. Comme expliqué dans [BBG10] cette correspondance s exprime généralement à l aide d une relation de raffinement. ADV TDS décrit un modèle du design de l implémentation. Une correspondance doit être établie entre ce niveau et les spécifications fonctionnelles (ADV FSP) et la prise en compte des SFRs par ce niveau doit aussi être assurée. Pour les niveaux élevés de certification, ces correspondances peuvent être établies formellement, comme ceci a par exemple été fait dans [CN08, NP09, Che09]. Figure 1 Correspondences in CC and in PP-0045 ADV ARC (Security Architecture Requirement) est une nouvelle famille qui a été introduite dans les CC v3.1. Cette exigence est dédiée aux propriétés attendues en terme d auto-protection et de non contournement de la cible. Elle décrit aussi les exigences en terme de séparation des données et des flux. Enfin elle décrit le processus d initialisation sécurisé à mettre en oeuvre : les propriétés adressées par cette classe ne sont pas des propriétés fonctionnelles. Leur vérification se fait donc de manière globale. En particulier l exigence ADV TDS, décrivant les sous-systèmes et modules, devra expliciter la prise en compte des exigences relatives à la maîtrise des flux et la séparation des données. 5. circulaire.legifrance.gouv.fr/pdf/2009/04/cir_2037.pdf 7

8 Le profil de protection PP-0045 impose des choix d implémentation, décrits sous la forme de notes ou de raffinements attachés aux SARs. C est par exemple le cas de l exigence ADV ARC qui introduit explicitement la notion d automates d états, qui doit être conforme à la SFR Mode Trans. De manière similaire, l exigence ADV FSP impose, à l aide d un raffinement et d une note d application, d expliciter les interfaces logiques ou ports physiques ainsi que leur type (voir section 4). Les correspondances propres au profil de protection PP-0045 sont explicitées dans la partie gauche de la figure 1. 8

9 Troisième partie Le modèle B 1 Structure du modèle Le modèle a été développé à l aide de la méthode B [Abr96] qui est bien adaptée pour ce type de modélisation et a déjà été utilisée dans des approches de certification Critères Communs. Son langage de modélisation basé sur une logique ensembliste et les substitutions généralisées (langage impératif) rend facile l écriture et la compréhension des modèles. De plus la méthode B offre une notion de raffinement qui peut être exploitée pour implémenter les exigences de traçabilité imposée par les Critères Communs (correspondances de la classe ADV) [DPT08, CN08, NP09]. Les modèles ont été développés à l aide de l atelierb version Cet outil est gratuit. Le modèle est construit en trois niveaux. Le premier niveau (machine ComposedAC- Monitor) décrit les opérations possibles et leur condition d exécution en fonctions des objets, de leur classification et du rôle courant de l utilisateur. Comme nous le verrons ce niveau correspond à un modèle ADV SPM. Le second niveau (refinement ModeRef- Monitor) introduit la notion de mode courant en accord avec l exigence ADV ARC. Il implémente le contrôle d accès Mode Trans. Conformément à la figure 1 ce second niveau est implémenté comme un raffinement de la machine ComposedACMonitor. Le dernier niveau (refinement InterfMonitor) introduit la notion d interfaces, en accord avec l exigence ADV FSP. Les interfaces implémentent la maîtrise des flux en accord avec les droits et le mode courant du module. Ce niveau est donc implémenté comme un raffinement de ModeRefMonitor. Dans le projet RNTL POSÉ [MPJa10] nous avons proposé une méthode pour modéliser des contrôles d accès, en lien avec la formulation des exigences Critères Communs [DLMP08, Mou10]. Cette approche repose sur un modèle statique décrivant les objets concernés par le contrôle d accès et les règles associées et un modèle dynamique décrivant comment ces objets et règles évoluent. L approche proposée permet de lier ces deux modèles et de produire par tissage un moniteur gérant les appels autorisés. Le modèle statique peut être assimilé aux SFRs FDP ACC et FDP ACF. Le modèle dynamique décrit le management des attributs de sécurité et concerne principalement des exigences de la classe FMT. Le moniteur produit par tissage peut être vu comme une exigence d assurance ADV SPM, relative à la formalisation des politiques de sécurité. Comme nous le verrons, le fait que cette exigence soit décrite de manière formelle permet d assurer sa prise en compte dans le développement de la partie fonctionnelle du système de manière formelle, comme fait par exemple dans [CN08, NP09]. Ce modèle peut aussi être utilisé pour produire des tests fonctionnels de sécurité, comme ceci a été mis en oeuvre dans le projet POSÉ. Nous décrivons ci-après les trois niveaux de spécification. 2 Niveau 1 Ce niveau est décrit en 3 groupes de machines : la description des objets et services et des droits de ces services sur les objets (ObjectACrules), les rôles et le contrôle d accès qu ils induisent (OPER et KEY MAN) et la dernière machine décrit les autorisations 6. http ://www.clearsy.com/ 9

10 d exécution des services. 2.1 Données, services et accès Machine DATAS La machine DATAS introduit les différents types d objet (CSP, type de clés, donnée rouge/noire...). SYSTEM DATAS SETS Data ABSTRACT CONSTANTS CSP, /* The set of critical security paramters */ UserData, None, K AES, /* The component key attached to the AES component */ Passwd, /* a password */ K DIEC PUB, /* The public key of the cryptomodule */ K APP AES /* A session key for AES encryption/decryption */ PROPERTIES CSP Data UserData Data None Data None CSP None UserData CSP UserData= Passwd CSP K DIEC PUB CSP K APP AES CSP K AES CSP Machine SERVICES La machine SERVICES décrit les différentes opérations offertes par le module et les organise en classe de services (opérations de mise à jour des CSP, opérations sur le mode courant...). SYSTEM SERVICES SETS Service={Import, Export, LoadKey, GenerateKey, AESEncrypt, AESDecrypt, Authenticate, PerformSelfTest, ChangeMode, Null} ABSTRACT CONSTANTS Man Service, Crypto Service, Other Service PROPERTIES Man Service Service Crypto Service Service Other Service Service Man Service={Import, Export, LoadKey} Crypto Service={GenerateKey, AESEncrypt, AESDecrypt, Authenticate, PerformSelfTest} Other Service={Authenticate, PerformSelfTest} 10

11 2.1.3 Machine ObjectACrules La machine ObjectACrules définit les règles du contrôle d accès qui précisent comment les services peuvent accéder aux objets (contrôle d accès DataAC de la section 3). Les droits considérés ici sont la lecture, l écriture, l exécution, la mise à zéro, la destruction et la génération des clés. SYSTEM ObjectACrules SEES SERVICES, DATAS SETS Action={Re, Wr, Ex, Ze, De, Ge} ABSTRACT CONSTANTS DataAC PROPERTIES DataAC F (Service CSP Action) (Import, Passwd, Wr) DataAC (Export, K DIEC PUB, Re) DataAC (GenerateKey, K APP AES, Wr) DataAC (LoadKey, K AES, Wr) DataAC (AESEncrypt, K AES,Re) DataAC (AESEncrypt, K APP AES,Re) DataAC (AESDecrypt, K AES,Re) DataAC (AESDecrypt, K APP AES,Re) DataAC (Authenticate, Passwd, Ex) DataAC 2.2 Roles et accès Le profil de protection PP-0045 impose un certain nombre de rôles ainsi que des règles de séparation des rôles. Par exemple un utilisateur ne peut posséder à la fois le rôle CryptoOfficer et Users. Nous n avons pas modélisé ici la gestion des authentifications, des utilisateurs et de leurs attributs de sécurité (classe FIA) mais ceci ne poserait pas de problème. Voir par exemple [Had07, Mou10] pour une modélisation complète de contrôles d accès à la RBAC [SFK00] Machine ROLES SYSTEM ROLES SETS Role = {CryptoOfficer, AuthUser, UnAuthUser} Machine RoleACrules La machine RoleACrules implémente les deux contrôles d accès KEY MAN et OPER (voir section 3). Nous les avons regroupé ici en une seule machine mais ceci ne poserait aucune difficulté de les séparer en deux. SYSTEM RoleACrules SEES ROLES, SERVICES ABSTRACT CONSTANTS 11

12 KEY MAN, OPER PROPERTIES KEY MAN F (Role Man Service) OPER F (Role (Crypto Service Other Service)) (CryptoOfficer, Import) KEY MAN (CryptoOfficer, Export) KEY MAN (CryptoOfficer, LoadKey) KEY MAN (AuthUser, LoadKey) OPER (CryptoOfficer, LoadKey) OPER (CryptoOfficer, AESEncrypt) OPER (AuthUser, AESEncrypt) OPER (CryptoOfficer, AESDecrypt) OPER (AuthUser, AESDecrypt) OPER (UnAuthUser, Authenticate) OPER (CryptoOfficer, Authenticate) OPER (AuthUser, Authenticate) OPER (CryptoOfficer,PerformSelfTest) OPER (AuthUser, ChangeMode) OPER (CryptoOfficer, ChangeMode) OPER 2.3 Modèle dynamique La machine ComposedACMonitor compose les contrôles d accès précédents. Ici nous avons deux niveaux de granularité différents : le contrôle de l exécution des services (OPER et KEY MAN) et le contrôle de l accès aux données par les services (DataAC). Pour obtenir un niveau de granularité permettant d observer à la fois l exécution des accès de base et ceux des services nous avons découpé l exécution des services en deux étapes, Start Service et End Service, qui décrivent respectivement l activation et la fin d un service. Les opérations basiques comme la lecture, l écriture ou l exécution soient, quant à elles, représentées de manière atomique. La variable command permet de mémoriser le service en cours d exécution. L invariant de cette machine stipule qu à tout moment les règles des contrôle d accès sur les services sont respectées Machine ComposedMonitor La machine ComposedMonitor décrit tous les comportements admis en terme de séquences d évenements Start Service et End Service, encadrant possiblement des accès de base aux objets de manière conforme au contrôle d accès DataAC (section 3). Il y a trois groupes de services : les opérations de base (read, write,...) dont la garde correspond aux droits d accès DataAC, les services correspondant au management des attributs de sécurité (Import) et dont la garde impose le contrôle d accès KEY MAN et enfin les autres services dont la garde dépend des droits définis par le contrôle d accès OPER. SYSTEM ComposedACMonitor SEES ROLES, RoleACrules, DATAS, SERVICES, ObjectACrules VARIABLES command, current role, cc INVARIANT command Service current role Role cc CSP 12

13 (command Null (current role, command) OPER KEY MAN) (command Man Service (current role, command) KEY MAN) (command Crypto Service (current role, command) OPER) INITIALISATION command := Null cc : CSP current role :=UnAuthUser EVENTS Read = ANY csp WHERE csp CSP (command, csp, Re) DataAC THEN cc :=csp ; Write=ANY csp WHERE csp CSP (command, csp, Re) DataAC THEN cc :=csp ; Execute =ANY csp WHERE csp CSP (command, csp, Re) DataAC THEN cc :=csp ; Start Import= SELECT command=null (current role, Import) KEY MAN THEN command := Import ; End Import = SELECT command = Import THEN command :=Null ; Start AESEncrypt= SELECT command=null (current role, AESEncrypt) OPER THEN command :=AE- SEncrypt ; End AESEncrypt = SELECT command =AESEncrypt THEN command :=Null ; Start Authenticate= SELECT command=null THEN command := Authenticate current role : Role ; End Authenticate = SELECT command = Authenticate THEN command :=Null ; Start ChangeMode= SELECT command=null (current role, ChangeMode) OPER THEN command := ChangeMode ; End ChangeMode = SELECT command = ChangeMode THEN command :=Null ; Start PerformSelfTest= SELECT command=null (current role, PerformSelfTest) OPER THEN command := PerformSelfTest ; End PerformSelfTest = SELECT command = PerformSelfTest THEN command :=Null La machine ComposedACMonitor produit 23 obligations de preuve qui sont toutes prouvées automatiquement. 3 Niveau 2 Le second niveau introduit la notion de mode (machines MODES et MODErules) et un modèle dynamique correspondant, pour le mode, à l exigence ADV ARC (services autorisés en fonction du mode courant). 13

14 3.1 Mode courant du module et contrôle d accès sur ChangeMode Machine MODES La machine MODES décrit les différents modes du module. SYSTEM MODES SETS Mode={CryptoOfficerMode,KeyCSPEntryMode, UserMode, SelfTestMode, ErrorMode, StartMode} Machine MODErules La machine MODErules décrit le contrôle d accès Mode Trans qui définit quel rôle peut modifier le mode courant et comment, conformément aux SFRs FDP ACC/Mode Trans et FDP ACC/Mode Trans et en suivant la démarche préconisée dans [MPJa10]. SYSTEM MODErules SEES ROLES, MODES, SERVICES ABSTRACT CONSTANTS MODE TRANS PROPERTIES MODE TRANS F (Role Service Mode) (CryptoOfficer, ChangeMode, CryptoOfficerMode) MODE TRANS (CryptoOfficer, ChangeMode, KeyCSPEntryMode) MODE TRANS (CryptoOfficer, ChangeMode, UserMode) MODE TRANS (CryptoOfficer, ChangeMode, SelfTestMode) MODE TRANS (AuthUser, ChangeMode, UserMode) MODE TRANS 3.2 Modèle dynamique Le modèle dynamique va à la fois décrire le moniteur associé au contrôle d accès Mode Trans pour le service ChangeMode et aussi garantir que la nouvelle spécification proposée est cohérente avec la machine ComposedACMonitor (preuve de raffinement). Dans notre démarche de modélisation ceci revient d une part à construire le moniteur associé à Mode Trans et d autre part à établir la prise en compte de l exigence ADV ARC par les spécifications fonctionnelles Machine ModeRefMonitor Le raffinement ModeRefMonitor introduit la nouvelle variable mode. Elle redéfinit les événements de la machine ComposedACMonitor. Si ces événements ne sont pas modifiés (i.e. n affectent pas la variable mode) alors il n est pas nécessaire de les répéter. C est le cas des événements End Ev par exemple. Les événements Start Ev ont maintenant une garde qui s exprime en fonction du mode courant du module et non plus du rôle. L invariant de liaison établit le lien entre le mode et le rôle. L événement Start ChangeMode est maintenant gardé par la condition (current role, ChangeMode, value) MODE TRANS. 14

15 Cette garde est bien un raffinement de celle de la machine ComposedACMonitor car nous avons la propriété de cohérence suivante : rr, mm. (rr, ChangeMode, mm) MODE TRANS (rr, ChangeMode) OPER) L invariant du raffinement ModeRefMonitor garantit d une part que les règles du contrôle d accès MODE TRANS sont bien respectées. D autre part il établit la relation de cohérence entre le mode et le rôle courants. REFINEMENT ModeRefMonitor REFINES ComposedACMonitor SEES ROLES, RoleACrules, DATAS, SERVICES, ObjectACrules, MODES, MODErules ABSTRACT VARIABLES command, current role, mode, cc INVARIANT mode Mode (mode=usermode current role {AuthUser, CryptoOfficer}) (mode=keycspentrymode current role=cryptoofficer) (mode= CryptoOfficerMode current role=cryptoofficer) (mode=selftestmode current role = CryptoOfficer) (command=changemode (current role, ChangeMode, mode) MODE TRANS) INITIALISATION current role := UnAuthUser mode := StartMode command :=Null cc : CSP EVENTS /* Read, Write, Execute operations are unchanged */ /* End postambles are unchanged */ Start Import = SELECT command=null mode=keycspentrymode THEN command :=Import ; Start AESEncrypt= SELECT command=null (mode=cryptoofficermode mode=usermode) THEN command :=AESEncrypt ; Start Authenticate = BEGIN SELECT command=null THEN command := Authenticate CHOICE current role := CryptoOfficer mode := CryptoOfficerMode OR current role :=AuthUser mode := UserMode OR current role :=UnAuthUser mode := StartMode ; Start ChangeMode= ANY value WHERE command=null value Mode (current role, ChangeMode, value) MODE TRANS THEN mode :=value command := ChangeMode ; Start PerformSelfTest= SELECT command=null mode=selftestmode THEN command := PerformSelfTest CHOICE mode :=ErrorMode OR skip Le raffinement ModeRefMonitor engendre 29 obligations de preuve dont 24 sont prouvées automatiquement. Les 5 obligations de preuve non déchargées automatiquement sont relatives à l événement Start ChangeMode et consistent à montrer la préservation de l invariant sur les modes par cet événement sous l hypothèse du mode courant et de la définition 15

16 de MODE TRANS. Ces obligations de preuve nécessitent d expanser la valeur de la relation MODE TRANS. 4 Niveau 3 A ce niveau de modélisation nous prenons en compte la notion d interface (qui abstrait les interfaces logiques et les ports physiques), comme décrit dans l exigence ADV FSP. Nous avons distingué ici trois classes d interfaces : KeyManInterf relative aux services et aux transports des données pour le management des clés CryptoInterf relative aux services et aux transports des données pour l utilisation des primitives de cryptographie (usage courant du module) OtherInterf relative aux opérations de gestion du module (self test...) Le module doit gérer l accessibilité des interfaces en fonction du mode courant : par exemple en mode SelfTest aucun service lié à la cryptographie ne doit être disponible. Nous avons donc modélisé les interfaces qui doivent être rendues non disponibles (variable Close) et décrit par invariant les exigences de sécurité (interfaces non accessibles en fonction du mode). 4.1 Modèle dynamique Machine InterfMonitor Les gardes des événements Start Service sont maintenant exprimées en terme des interfaces accessibles. La preuve de raffinement sur les gardes garantit ainsi que les interfaces sont gérées de manière conforme au mode courant (un événement ne peut pas être activé dans d autres conditions que celles imposées par le contrôle d accès). REFINEMENT InterfMonitor REFINES ModeRefMonitor /* Type of interfaces is not taken into account here. It can be added as a refinement. */ SEES ROLES, RoleACrules, DATAS, SERVICES, ObjectACrules, MODES, MODErules SETS Interface ={i1, i2, i3, i4, i5, i6, i7, i8, i9} CONSTANTS KeyManInterf, CryptoInterf, OtherInterf PROPERTIES KeyManInterf Interface CryptoInterf Interface OtherInterf Interface KeyManInterf CryptoInterf= KeyManInterf OtherInterf= CryptoInterf OtherInterf= ABSTRACT VARIABLES command, current role, mode, cc, Close INVARIANT Close Interface (mode=startmode KeyManInterf Close) (mode=startmode CryptoInterf Close) (mode=selftestmode KeyManInterf Close) (mode=selftestmode CryptoInterf Close) (mode=errormode KeyManInterf Close) 16

17 (mode=errormode CryptoInterf Close) (mode=keycspentrymode CryptoInterf Close) (mode=usermode KeyManInterf Close) (mode=cryptoofficermode KeyManInterf Close) ASSERTIONS ( (KeyManInterf Close) mode=keycspentrymode) ( (CryptoInterf Close) (mode=cryptoofficermode mode=usermode)) INITIALISATION current role := UnAuthUser mode := StartMode command :=Null cc : CSP Close :=KeyManInterf CryptoInterf EVENTS Start Import = SELECT command=null (KeyManInterf Close) THEN command :=Import ; Start AESEncrypt= SELECT command=null (CryptoInterf Close) THEN command :=AESEncrypt ; Start Authenticate = BEGIN SELECT command=null THEN command := Authenticate CHOICE current role := CryptoOfficer mode := CryptoOfficerMode Close :=Close KeyManInterf -CryptoInterf OR current role :=AuthUser mode := UserMode Close :=Close KeyManInterf - CryptoInterf OR current role :=UnAuthUser mode :=StartMode Close :=KeyManInterf CryptoInterf ; Start ChangeMode= ANY value WHERE command=null value Mode (current role, ChangeMode, value) MODE TRANS THEN command := ChangeMode mode :=value IF value=selftestmode THEN Close := Close KeyManInterf CryptoInterf ELSIF value=keycspentrymode THEN Close :=Close - KeyManInterf CryptoInterf ELSE Close :=Close KeyManInterf - CryptoInterf ; Start PerformSelfTest= SELECT command=null mode=selftestmode THEN command := PerformSelfTest CHOICE BEGIN mode :=ErrorMode Close := Close KeyManInterf CryptoInterf OR skip Le raffinement InterfMonitor engendre 75 obligations de preuve dont 73 sont déchargées 17

18 automatiquement. Les deux obligations de preuve restantes sont relatives à l événement Start ChangeMode et reviennent à montrer qu il n est pas possible de respecter la relation MODE TRANS et d être dans un des modes Start Mode ou Error Mode (preuve du else). 18

19 Quatrième partie Conclusion 5 Conclusion Ce livrable présente donc une étude du profil de protection BSI-CC-PP-0045 en particulier en ce qui concerne les exigences vis-à-vis de la protection des données (contrôle d accès, séparation des données...). En accord avec la tâche 5.4 du projet SHIVA, nous avons étudié comment ces exigences pouvaient être modélisées. Ce profil de protection contient plusieurs exigences en terme de contrôle d accès, ce qui se modélise bien. De plus les indications précises de conception imposées par ce profil (mode, automate d état, notion d interface activée ou non) suivant des règles bien établies ont rendu possible cette formalisation. Au vu de la figure 1 nous rappelons la manière dont les exigences sont couvertes par notre modèle : composant B Machine ComposedACMonitor Refinement ModeRefMonitor Refinement InterfMonitor SFRs et SARS couvertes OPER, KEY MAN (établis par invariant) Mode Trans par invariant, ARC par specification FTP par invariant et FSP par specification Un profil de protection est fait pour être instancé dans un cible d évaluation, pour un produit donné. Le modèle que nous avons développé est donc fait pour être réutilisé et instancié en fonction de l application concernée. Néanmoins le PP-0045 contient déjà un certain nombre d instances et de contraintes, comme les rôles qui doivent être présents ainsi que des contraintes associées à ces rôles ou comme les différents mdes du module et les interfaces accessibles en fonction de l état courant. Le modèle qui a été développé contient donc d une part une approche validée qui peut être réutilisée pour modéliser une instanciation de ce profil mais aussi des parties de modèles qui peuvent être directement réutilisées, car correspondant à des contraintes génériques imposées par le profil de protection. Nous explicitons ci-après plus précisémment comment ce modèle peut être réutilisé : Niveau 1 : machine DATAS machine SERVICES Machine ObjectACrules Machine ROLES Machine RoleACrules Machine ComposedMonitor à instancier suivant l application classifier les objets en CSP, Key... à instancier suivant l application classifier les services suivant les rôles à instancier suivant l application à compléter suivant application à instancier suivant SERVICES et ROLES respecter le typage de KEY MAN et OPER en fonction de la classification des services peut être produite systématiquement en fonction des autres machines Niveau 2 : machine MODES machine MODErules refinement ModeRefMonitor à compléter si autres modes (ex BypassMode) à étendre si modes ou contraintes supplémentaires à instancier suivant l automate d états 19

20 Niveau 3 : refinement InterfMonitor à instancier suivant découpage des interfaces Certaines exigences n ont pas été modélisées mais auraient pu l être sans aucune difficulté, comme tout ce qui a trait à l authentification (classe FIA). En ce qui concerne les contraintes sur l implémentation et le design, l étude développée ici pourrait être étendue en particulier pour mieux expliciter et valider la maîtrise des flux et des accès par les interfaces et les ports, comme fait par exemple dans [HALM06]). Néanmoins cette étude nécessitait de disposer du design complet d une application, ce qui dépassait le cadre de cette étude. 20

21 Références [Abr96] J.R. Abrial. The B-Book. Cambridge University Press, [BBG10] Bernhard Beckert, Daniel Bruns, and Sarah Grebing. Mind the gap : Formal verification and the Common Criteria. In Markus Aderhold, Serge Autexier, and Heiko Mantel, editors, 6th International Verification Workshop, VERIFY- 2010, Edinburgh, United Kingdom, July [cc006a] Common Criteria for Information Technology Security Evaluation, Part 2 : Security functional components. Technical Report CCMB , v3.1, sept [cc006b] Common Criteria for Information Technology Security Evaluation, Part 3 : Security assurance components. Technical Report CCMB , v3.1, sept [cc006c] Common Criteria for Information Technology Security Evaluation, version 3.1. Technical Report CCMB , sept [CC10] Pierre Capillon and Antoine Casanova. Combining security assurance and high performance in hostile environments. In NATO Research and Technology Organisation, editors, RTO-MP-IST-091, Information Assurance and Cyber Defense, [Che09] [CN08] Boutheina Chetali. Security testing and formal methods for high levels certification of smart cards. In TAP : Tests and Proofs, volume 5668 of Lecture Notes in Computer Science, pages 1 5, Boutheina Chetali and Quang Huy Nguyen. Industrial use of formal methods for a high-level security evaluation. In FM, volume 5014 of LNCS, pages Springer, [DLMP08] F. Dadeau, J. Lamboley, T. Moutet, and M-L Potet. A verifiable conformance relationship between smart card applets and security models. In ABZ, volume 5115 of LNCS. Springer, [DPT08] F. Dadeau, M-L Potet, and R. Tissot. A B Formal Framework for Security Developments in the Domain of Smart Card Applications. In SEC 2008 : 23th International Information Security Conference, IFIP proceedings. Springer, [FIP01] FIPS : Security requirements for cryptographic modules. Technical Report MD , National Institute of Standards and Technology, 25 May [Had07] A. Haddad. Meca : a Tool for Access Control Models. In J. Julliand and O. Kouchnarenko, editors, B 2007 : Formal Specification ans Development in B, volume 4355 of LNCS. Springer, [HALM06] Constance L. Heitmeyer, Myla Archer, Elizabeth I. Leonard, and John D. McLean. Formal specification and verification of data separation in a separation kernel for an embedded system. In ACM Conference on Computer and Communications Security, [KLR08] [Mou10] Wolfgang Killmann and Kerstin Lemke-Rust. Cryptographic Modules, Security Level Enhanced, V 1.1. Technical report, Bundesamt fur Sicherheit in der Informationstechnik, 25 July Thierry Moutet. Description de propriétés de sécurité pour un processus de validation/vérification. Technical report, Mémoire d ingénieur CNAM en Informatique,

22 [MPJa10] [NP09] [SFK00] P-A. Masson, M-L Potet, J. Julliand, and all. An Access Control Model Based Testing Approach for Smart Card Applications : Results of the POSÉ project. Journal of Information Assurance and Security, 5 : , Iman Narasamdya and Michaël Périn. Certification of smart-card applications in common criteria. In FASE, volume 5503 of LNCS, pages Springer, Ravi S. Sandhu, David F. Ferraiolo, and D. Richard Kuhn. The NIST model for role-based access control : towards a unified standard. In ACM Workshop on Role-Based Access Control, pages 47 63,

23 Cinquième partie Annexe A 23

24 Agenda A secure product from the CC perspectivep A secure product from the FIPS perspective From FIPS to CC Yi Mao PH.D. CISSP, PCI QSA atsec Information Security Cooperation The common security checkpoints in CC and FIPS Viewing FIPS as a pseudo Protection Profile (PP) The benefits gained from a FIPS certified Cryptographic Module (CM) Conclusion 12 th ICCC, September 2011, Selangor, Malaysia atsec information security, 2011 atsec information security, About the Product AS Secure Product from the CC Perspective What is the TOE to be evaluated? E.g. atsec information security, atsec information security,

Rapport de certification DCSSI-PP 2008/01 du profil de protection «Pare-feu personnel» (ref : PP-PFP, version 1.7)

Rapport de certification DCSSI-PP 2008/01 du profil de protection «Pare-feu personnel» (ref : PP-PFP, version 1.7) PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Rapport de certification DCSSI-PP 2008/01 du profil de protection (ref : PP-PFP,

Plus en détail

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Profil de protection «Cryptographic Module for CSP Signing Operations with Backup»

Plus en détail

Rapport de certification PP 2004/01. Profil de Protection pour services bancaires et/ou financiers sur Internet

Rapport de certification PP 2004/01. Profil de Protection pour services bancaires et/ou financiers sur Internet PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Profil de Protection pour services bancaires et/ou financiers sur Internet Paris,

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du logiciel McAfee Email Gateway (MEG) v7.0.1, tournant sur VMware Server Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection «Java Card System Closed Configuration» (PP-JCS-Closed-v2.

Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection «Java Card System Closed Configuration» (PP-JCS-Closed-v2. PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation conforme au NDPP v1.1 du logiciel McAfee Email Gateway (MEG), v7.0.1 exécutable sur les modèles d'appliances 4000-B, 4500-B, 5000(B, C et C-2U), 5500(B et C), et du

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Compliance Sheet. Super Range 71. Product Description

Compliance Sheet. Super Range 71. Product Description Super Range 71 Model SR71-15 SR71-A SR71-C SR71-E SR71-X SR71-USB Product Description 802.11a/n, Mini PCI, 2x2 MIMO 802.11a/b/g/n, Mini PCI, 3x3 MIMO 802.11a/b/g/n, CardBus, 2x2 MIMO 802.11a/b/g/n, PCI

Plus en détail

Notice Technique / Technical Manual

Notice Technique / Technical Manual Contrôle d accès Access control Encodeur USB Mifare ENCOD-USB-AI Notice Technique / Technical Manual SOMMAIRE p.2/10 Sommaire Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques...

Plus en détail

AUDIT COMMITTEE: TERMS OF REFERENCE

AUDIT COMMITTEE: TERMS OF REFERENCE AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation du Standard Protection Profile for Enterprise Security Management Access Control Version 2.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification 2002/08

Rapport de certification 2002/08 PREMIER MINISTRE Secrétariat général de la Défense nationale Direction centrale de la sécurité des systèmes d information Schéma Français d Évaluation et de Certification de la Sécurité des Technologies

Plus en détail

Version 3.0. Cible de Sécurité Critères Communs niveau EAL3+ Document v1 r9

Version 3.0. Cible de Sécurité Critères Communs niveau EAL3+ Document v1 r9 Version 3.0 Cible de Sécurité Critères Communs niveau EAL3+ Document v1 r9 Sommaire 1. INTRODUCTION DE LA CIBLE DE SECURITE... 5 1.1. Identification de la cible de sécurité... 5 1.2. Vue d'ensemble de

Plus en détail

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Sommaire Construire son projet : Rédiger la partie impacts (2/4) Comment définir

Plus en détail

Once the installation is complete, you can delete the temporary Zip files..

Once the installation is complete, you can delete the temporary Zip files.. Sommaire Installation... 2 After the download... 2 From a CD... 2 Access codes... 2 DirectX Compatibility... 2 Using the program... 2 Structure... 4 Lier une structure à une autre... 4 Personnaliser une

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Contrôle d'accès Access control. Notice technique / Technical Manual

Contrôle d'accès Access control. Notice technique / Technical Manual p.1/18 Contrôle d'accès Access control INFX V2-AI Notice technique / Technical Manual p.2/18 Sommaire / Contents Remerciements... 3 Informations et recommandations... 4 Caractéristiques techniques... 5

Plus en détail

RFP 1000162739 and 1000163364 QUESTIONS AND ANSWERS

RFP 1000162739 and 1000163364 QUESTIONS AND ANSWERS RFP 1000162739 and 1000163364 QUESTIONS AND ANSWERS Question 10: The following mandatory and point rated criteria require evidence of work experience within the Canadian Public Sector: M3.1.1.C / M3.1.2.C

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Information Security Management Lifecycle of the supplier s relation

Information Security Management Lifecycle of the supplier s relation 1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance

Plus en détail

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS Introduction Ce supplément vous informe de l utilisation de la fonction USB qui a été installée sur votre table de mixage. Disponible avec 2 ports USB

Plus en détail

F1 Security Requirement Check List (SRCL)

F1 Security Requirement Check List (SRCL) F1 Security Requirement Check List (SRCL) Liste de vérification des exigences relatives à la sécurité (LVERS) Cyber Protection Supply Arrangement (CPSA) Arrangement en matière d approvisionnement en cyberprotection

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit McAfee Application Control v5.0, Change Control v5.0, and Integrity Monitor v5.0 with McAfee Agent v4.5 and epolicy Orchestrator v4.5 Préparé par

Plus en détail

Paxton. ins-20605. Net2 desktop reader USB

Paxton. ins-20605. Net2 desktop reader USB Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.

Plus en détail

Please find attached a revised amendment letter, extending the contract until 31 st December 2011.

Please find attached a revised amendment letter, extending the contract until 31 st December 2011. Sent: 11 May 2011 10:53 Subject: Please find attached a revised amendment letter, extending the contract until 31 st December 2011. I look forward to receiving two signed copies of this letter. Sent: 10

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

La sécurité des solutions de partage Quelles solutions pour quels usages?

La sécurité des solutions de partage Quelles solutions pour quels usages? La sécurité des solutions de partage Quelles solutions pour quels usages? Swiss IT Business 22/04/15 #ECOM15 #SITB15 #SMARC15 @OodriveOfficiel #oodrive LA SÉCURITÉ DES SOLUTIONS DE PARTAGE QUELLES SOLUTIONS

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du système d exploitation Data Domain version 5.2.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

National Director, Engineering and Maintenance East (Montreal, QC)

National Director, Engineering and Maintenance East (Montreal, QC) National Director, Engineering and Maintenance East (Montreal, QC) Reporting to the General Manager, Engineering and Maintenance, you will provide strategic direction on the support and maintenance of

Plus en détail

INDUSTRIAL PC 13/11/2007 19/11/2007. Nouveau PC Industriel sur Imprimantes RIP4

INDUSTRIAL PC 13/11/2007 19/11/2007. Nouveau PC Industriel sur Imprimantes RIP4 Technical Service Bulletin FILE CONTROL CREATED DATE MODIFIED DATE FOLDER INDUSTRIAL PC 13/11/2007 19/11/2007 662-02-27011B Nouveau PC Industriel sur Imprimantes RIP4 English version follows. Objet du

Plus en détail

ENGLISH WEDNESDAY SCHOOL ENTRY TEST ENROLMENT FORM 2015-2016

ENGLISH WEDNESDAY SCHOOL ENTRY TEST ENROLMENT FORM 2015-2016 CHECKLIST FOR APPLICATIONS Please read the following instructions carefully as we will not be able to deal with incomplete applications. Please check that you have included all items. You need to send

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Read Me First: Guide to Sun HPC ClusterTools 3.1 Documentation

Read Me First: Guide to Sun HPC ClusterTools 3.1 Documentation Read Me First: Guide to Sun HPC ClusterTools 3.1 Documentation Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 USA 650 960-1300 Fax 650 969-9131 Part No. 806-3729-10 March 2000, Revision

Plus en détail

Fonctions à trappe à perte d information et applications

Fonctions à trappe à perte d information et applications Fonctions à trappe à perte d information et applications Damien Vergnaud, ENS Paris En 2008, C. Peikert et B. Waters ont introduit la notion de fonctions à trappe à perte d information (lossy trapdoor

Plus en détail

UNCLASSIFIED//NON CLASSIFIÉ

UNCLASSIFIED//NON CLASSIFIÉ OpenSSL Heartbleed Vulnerability and Mitigating Measures (AV14-617, CVE-2014-1060, VU #720951) Purpose As per advice already provided via other means, this Alert outlines mitigation actions in response

Plus en détail

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200 Quick start Pulsar ellipse 300/500/650/800/1200 Pulsar ellipse premium 500/650/800/1200 Using the additional functions available on your Pulsar ellipse Utilisation des fonctions additionnelles de votre

Plus en détail

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO

0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO 0,3YDQGLWVVHFXULW\ FKDOOHQJHV 0$,1²0RELOLW\IRU$OO,31HWZRUNV²0RELOH,3 (XUHVFRP:RUNVKRS %HUOLQ$SULO COMBES Jean-Michel CHARLES Olivier jeanmichel.combes@francetelecom.com olivier.charles@francetelecom.com

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetIQ Secure Configuration Manager 5.9.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

MAT 2377 Solutions to the Mi-term

MAT 2377 Solutions to the Mi-term MAT 2377 Solutions to the Mi-term Tuesday June 16 15 Time: 70 minutes Student Number: Name: Professor M. Alvo This is an open book exam. Standard calculators are permitted. Answer all questions. Place

Plus en détail

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME Agenda What do we have today? What are our plans? What needs to be solved! What do we have today?

Plus en détail

BELAC 1-04 Rev 1-2015

BELAC 1-04 Rev 1-2015 BELAC 1-04 Rev 1-2015 PROCEDURE ET MODALITES D APPLICATION POUR L ACCREDITATION DES ORGANISMES D EVALUATION DE LA CONFORMITE OPERANT AU DEPART DE PLUSIEURS SITES (ORGANISMES MULTI-SITES) Les versions des

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Fiche d Inscription / Entry Form

Fiche d Inscription / Entry Form Fiche d Inscription / Entry Form (A renvoyer avant le 15 octobre 2014 Deadline octobrer 15th 2014) Film Institutionnel / Corporate Film Film Marketing Produit / Marketing Product film Film Communication

Plus en détail

REALISATION D UN FLIP BOOK

REALISATION D UN FLIP BOOK REALISATION D UN FLIP BOOK I. Préambule Vous disposez de fichiers sources de qualité pour la réalisation de votre flip book. Il est utile de connaître quelques éléments techniques pour la réalisation de

Plus en détail

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne Online Applications Tutorial 1/4 Pour postuler aux Appels d Offres de l ENP, vous devez aller sur la plateforme : calls.parisneuroscience.fr.

Plus en détail

Installation et compilation de gnurbs sous Windows

Installation et compilation de gnurbs sous Windows Installation et compilation de gnurbs sous Windows Installation de l environnement de développement Code::Blocks (Environnement de développement) 1. Télécharger l installateur de Code::Blocks (version

Plus en détail

Rapport de certification ANSSI-CC-2013/64

Rapport de certification ANSSI-CC-2013/64 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/64 Carte à puce SLJ

Plus en détail

SC 27/WG 5 Normes Privacy

SC 27/WG 5 Normes Privacy SC 27/WG 5 Normes Privacy Club 27001 Toulousain 12/12/2014 Lionel VODZISLAWSKY Chief Information Officer l.vodzislawsky@celtipharm.com PRE-CTPM 141212-Club27001 Toulouse normes WG5_LV L organisation de

Plus en détail

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2012/47 EJBCA, version 5.0.4

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

Comparatif de la nouvelle ISO27002:2013 avec la version 2005

Comparatif de la nouvelle ISO27002:2013 avec la version 2005 18 septembre 2013 Comparatif de la nouvelle ISO27002:2013 avec la version 2005 Claire CARRE, manager chez Solucom ISO 27002:2013 : quels apports et quelles perspectives? Qu est-ce qui a changé? La norme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit JUNOS-FIPS for SRX Series version 10.4R4 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Compliance Monitoring Manager. Rôle attendu du CMM

Compliance Monitoring Manager. Rôle attendu du CMM Compliance Monitoring Manager Rôle attendu du CMM Introduction Rappel des bases réglementaires Rappel du positionnement du Compliance Monitoring Manager Sommaire Contexte réglementaire Part ORA Exigences

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #45 #46 WiFi Security Camera Quick Start Guide Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #47 Start Here 1 Is this you? TECH SUPPORT CTRL ALT DEL 2 If yes, turn to page three 1 3 If not,

Plus en détail

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

APPENDIX A ERROR CODES

APPENDIX A ERROR CODES APPENDIX A ERROR CODES Please find below a listing of the Web error messages. New and revised messages are highlighted in yellow. The following messages have been deleted: 132, 142, 143, 146, 170, 171

Plus en détail

APSS Application Form/ Intermediate level Formulaire de candidature au PEASS/ Niveau intermédiaire

APSS Application Form/ Intermediate level Formulaire de candidature au PEASS/ Niveau intermédiaire APSS Application Form/ Intermediate level Formulaire de candidature au PEASS/ Niveau intermédiaire This application form may be submitted by email at candidater.peass@egerabat.com or sent by mail to the

Plus en détail

PROFIL DE PROTECTION RESSOURCE CRYPTOGRAPHIQUE POUR UNE INFRASTRUCTURE DE GESTION DE CLÉS

PROFIL DE PROTECTION RESSOURCE CRYPTOGRAPHIQUE POUR UNE INFRASTRUCTURE DE GESTION DE CLÉS Commission Interministérielle pour la Sécurité des Systèmes d Information PROFIL DE PROTECTION RESSOURCE CRYPTOGRAPHIQUE POUR UNE INFRASTRUCTURE DE GESTION DE CLÉS PP_RCIGC VERSION 2.6-01/03/2000 - Ce

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Génie Logiciel et Gestion de Projets

Génie Logiciel et Gestion de Projets Génie Logiciel et Gestion de Projets INFO-F-407 Ragnhild Van Der Straeten 2008-2009 ULB 1 Génie Logiciel et Gestion de Projets Organisation 2 Ragnhild Van Der Straeten VUB, 4K209 Campus Etterbeek rvdstrae@vub.ac.be

Plus en détail

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.

Discours du Ministre Tassarajen Pillay Chedumbrum. Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot. Discours du Ministre Tassarajen Pillay Chedumbrum Ministre des Technologies de l'information et de la Communication (TIC) Worshop on Dot.Mu Date: Jeudi 12 Avril 2012 L heure: 9h15 Venue: Conference Room,

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan

NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan Document : Plan Qualité Spécifique du Projet Project Specific Quality Plan Référence Reference : QP-3130-Rev 01 Date Date : 12022008 Nombre de Pages Number of Pages : 6 Projet Project : JR 100 Rédacteur

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Commutateur de services photonique 1830 Photonic Service Switch (PSS) R7.0 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans

Plus en détail

Frequently Asked Questions

Frequently Asked Questions GS1 Canada-1WorldSync Partnership Frequently Asked Questions 1. What is the nature of the GS1 Canada-1WorldSync partnership? GS1 Canada has entered into a partnership agreement with 1WorldSync for the

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Package Contents. System Requirements. Before You Begin

Package Contents. System Requirements. Before You Begin Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer

Plus en détail

3615 SELFIE. http://graffitiresearchlab.fr HOW-TO / GUIDE D'UTILISATION

3615 SELFIE. http://graffitiresearchlab.fr HOW-TO / GUIDE D'UTILISATION 3615 SELFIE http://graffitiresearchlab.fr HOW-TO / GUIDE D'UTILISATION Hardware : Minitel Computer DIN FM545 45 connector (http://www.gotronic.fr/art-fiche-din-fm545-4747.htm) Cable Arduino compatible

Plus en détail

APPENDIX 6 BONUS RING FORMAT

APPENDIX 6 BONUS RING FORMAT #4 EN FRANÇAIS CI-DESSOUS Preamble and Justification This motion is being presented to the membership as an alternative format for clubs to use to encourage increased entries, both in areas where the exhibitor

Plus en détail

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr)

AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) AMESD-Puma2010-EFTS- Configuration-update-TEN (en-fr) Doc.No. : EUM/OPS/TEN/13/706466 Issue : v3 Date : 7 May 2014 WBS : EUMETSAT Eumetsat-Allee 1, D-64295 Darmstadt, Germany Tel: +49 6151 807-7 Fax: +49

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Enterprise Mobility Management 12.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Nouveautés printemps 2013

Nouveautés printemps 2013 » English Se désinscrire de la liste Nouveautés printemps 2013 19 mars 2013 Dans ce Flash Info, vous trouverez une description des nouveautés et mises à jour des produits La Capitale pour le printemps

Plus en détail

Rapport de certification ANSSI-CC-2014/36. ZonePoint version 3.0, build 330

Rapport de certification ANSSI-CC-2014/36. ZonePoint version 3.0, build 330 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2014/36 ZonePoint version

Plus en détail

Présentation des états financiers 2014 Presentation of the 2014 Financial Statements

Présentation des états financiers 2014 Presentation of the 2014 Financial Statements Présentation des états financiers 2014 Presentation of the 2014 Financial Statements Les faits saillants Highlights L état financier du MAMROT est très complexe et fournit de nombreuses informations. Cette

Plus en détail

http://www.international.umontreal.ca/echange/cap-udem/guide.html#finaliser

http://www.international.umontreal.ca/echange/cap-udem/guide.html#finaliser Requisitos de conocimiento de idioma* CANADÁ Université de Montréal http://www.international.umontreal.ca/echange/cap-udem/guide.html#finaliser Une attestation de votre connaissance du français, si ce

Plus en détail

How To connect to TonVPN Max / Comment se connecter à TonVPN Max

How To connect to TonVPN Max / Comment se connecter à TonVPN Max How To connect to TonVPN Max / Comment se connecter à TonVPN Max Note : you need to run all those steps as an administrator or somebody having admin rights on the system. (most of the time root, or using

Plus en détail

CEPF FINAL PROJECT COMPLETION REPORT

CEPF FINAL PROJECT COMPLETION REPORT CEPF FINAL PROJECT COMPLETION REPORT I. BASIC DATA Organization Legal Name: Conservation International Madagascar Project Title (as stated in the grant agreement): Knowledge Management: Information & Monitoring.

Plus en détail

Initiative d excellence de l université de Bordeaux. Réunion du Comité stratégique 17-19 décembre 2014. Recommandations

Initiative d excellence de l université de Bordeaux. Réunion du Comité stratégique 17-19 décembre 2014. Recommandations Initiative d excellence de l université de Bordeaux Réunion du Comité stratégique 17-19 décembre 2014 Recommandations 2/1 RECOMMANDATIONS DU COMITE STRATEGIQUE Une feuille de route pour le conseil de gestion

Plus en détail

Memorandum of Understanding

Memorandum of Understanding Memorandum of Understanding File code of the Memorandum of Understanding (optional) texte 1. Objectives of the Memorandum of Understanding The Memorandum of Understanding 1 (MoU) forms the framework for

Plus en détail

EU- Luxemburg- WHO Universal Health Coverage Partnership:

EU- Luxemburg- WHO Universal Health Coverage Partnership: EU- Luxemburg- WHO Universal Health Coverage Partnership: Supporting policy dialogue on national health policies, strategies and plans and universal coverage Year 2 Report Jan. 2013 - - Dec. 2013 [Version

Plus en détail

Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0

Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2014/26 SOMA801STM - application

Plus en détail

Profil de Protection Application de chiffrement de données à la volée sur mémoire de masse

Profil de Protection Application de chiffrement de données à la volée sur mémoire de masse Direction centrale de la sécurité des systèmes d information Profil de Protection Application de chiffrement de données à la volée sur mémoire de masse Date d émission : Août 2008 Référence : Version :

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Sécurité des systèmes d exploitation

Sécurité des systèmes d exploitation Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité

Plus en détail

Face Recognition Performance: Man vs. Machine

Face Recognition Performance: Man vs. Machine 1 Face Recognition Performance: Man vs. Machine Andy Adler Systems and Computer Engineering Carleton University, Ottawa, Canada Are these the same person? 2 3 Same person? Yes I have just demonstrated

Plus en détail

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel

Préconisations pour une gouvernance efficace de la Manche. Pathways for effective governance of the English Channel Préconisations pour une gouvernance efficace de la Manche Pathways for effective governance of the English Channel Prochaines étapes vers une gouvernance efficace de la Manche Next steps for effective

Plus en détail

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme Promotion of bio-methane and its market development through local and regional partnerships A project under the Intelligent Energy Europe programme Contract Number: IEE/10/130 Deliverable Reference: W.P.2.1.3

Plus en détail

STATUTES OF CANADA 2011 LOIS DU CANADA (2011) CHAPITRE 28 CHAPTER 28 ASSENTED TO SANCTIONNÉE

STATUTES OF CANADA 2011 LOIS DU CANADA (2011) CHAPITRE 28 CHAPTER 28 ASSENTED TO SANCTIONNÉE First Session, Forty-first Parliament, 60 Elizabeth II, 2011 Première session, quarante et unième législature, 60 Elizabeth II, 2011 STATUTES OF CANADA 2011 LOIS DU CANADA (2011) CHAPTER 28 CHAPITRE 28

Plus en détail