Rapport de certification

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de certification"

Transcription

1 Rapport de certification Évaluation EAL 2+ du produit RSA Data Loss Prevention Suite v6.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2009 Numéro d évaluation : CR Version : 1.0 Date : 12 mai 2009 Pagination : i à iii, 1 à 12

2 AVERTISSEMENT Le produit de TI (technologies de l'information) décrit dans le présent rapport de certification et indiqué sur le certificat afférent a été évalué selon la Méthodologie d'évaluation commune des produits de sécurité TI, version 3.1, révision 2, afin d'en évaluer la conformité aux Critères communs pour l'évaluation de la sécurité des technologies de l'information, version 3.1, révision 2, par un centre d'évaluation approuvé, établi dans le cadre du Schéma canadien d'évaluation et de certification selon les Critères communs (SCCC). Ce rapport de certification et le certificat afférent valent uniquement pour la version et la diffusion du produit précisées dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de la sécurité des télécommunications Canada ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti par le Centre de la sécurité des télécommunications Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent. Version May Page i de iii -

3 AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des technologies de l'information (TI). Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications Canada (CSTC). Un CECC est un laboratoire commercial qui a été approuvé par l'organisme de certification du SCCC en vue d'effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l'obtention de l'accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d'étalonnage et d'essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a effectué cette évaluation est EWA-Canada situé à Ottawa, en Ontario. En décernant un certificat Critères communs, l organisme de certification du SCCC affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d utilisation prévu pour le produit TI, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d'évaluation du produit daté du 12 mai 2009, ainsi que la cible de sécurité indiquée à la section 4 du rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés selon les Critères communs aux adresses suivantes : et Le présent rapport de certification fait référence à la marque de commerce suivante : RSA, est une marque déposée de RSA, The Security Division of EMC. Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. Version May Page ii de iii -

4 TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Sommaire Définition de la cible d'évaluation Description de la TOE Fonctionnalités de sécurité évaluées Cible de sécurité Conformité aux Critères communs Politiques de sécurité Hypothèses et clarification de la portée HYPOTHÈSES SUR L'UTILISATION SÛRE HYPOTHÈSES LIÉES À L'ENVIRONNEMENT ÉCLAIRCISSEMENT DE LA PORTÉE Information sur l'architecture Configuration évaluée Documentation Activités d'analyse et d'évaluation Essais des produits de sécurité des TI ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR TESTS FONCTIONNELS INDÉPENDANTS TEST DE PÉNÉTRATION INDÉPENDANT EXÉCUTION DES TESTS RÉSULTATS DES TESTS Résultats de l'évaluation Commentaires, observations et recommandations de l'évaluateur Acronymes, abréviations et sigles Références...12 Version May Page iii de iii -

5 Sommaire Le produit RSA Data Loss Prevention Suite v6.5 (ci-après désigné ), de RSA, The Security Division of EMC, est la cible d'évaluation (TOE) de la présente évaluation EAL 2 augmentée. Le produit permet de découvrir le risque d un organisme lié à la perte de données sensibles et réduit ce risque au moyen de corrections en fonction des politiques et de mécanismes d application. est une famille de produits intégrée qui permet à une société de relever l information sensible en format texte stockée sur ses ordinateurs pendant sa transmission entre les entités TI, sa copie, son découpage, son déplacement, son enregistrement ou son impression. La est composée de quatre produits : DLP Datacenter, DLP Network, DLP Endpoint et DLP Enterprise Manager. Le produit prend les mesures nécessaires en fonction des politiques prédéfinies pour déterminer si l opération envisagée pour l information devrait être autorisée. Chaque mesure prise en fonction des politiques est consignée dans un registre des évènements et est transmise au DLP Enterprise Manager pour que l administrateur l examine. Le produit produit également des «incidents», lesquels sont des problèmes de haut niveau que l administrateur doit corriger manuellement. EWA-Canada est le Centre d évaluation selon les Critères communs qui a réalisé cette évaluation. L'évaluation a pris fin le 4 mai 2009 et a été menée selon les règles prescrites par le Schéma canadien d'évaluation et de certification selon les Critères communs (SCCC). La portée de l'évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l'évaluation, l'environnement projeté du produit, les exigences de sécurité, ainsi que le niveau de confiance (niveau d'assurance de l'évaluation) auquel le produit est destiné afin de satisfaire aux exigences de sécurité. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité, et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Les résultats documentés dans le rapport technique d'évaluation du produit 1 indiquent que celui-ci répond aux exigences d'assurance EAL 2 augmentée pour les fonctionnalités de sécurité qui ont été évaluées. Cette évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l'information, version 3.1, révision 2, afin d'en déterminer la conformité aux Critères communs pour l'évaluation de la sécurité des technologies de l'information, version 3.1, révision 2. L'augmentation prise en compte lors de l'évaluation est la suivante : 1 Le rapport technique d'évaluation est un document interne du SCCC qui contient de l'information exclusive au propriétaire et/ou à l'évaluateur, et qui n'est pas rendu public. - Page 1 de 12 -

6 a. ALC_FLR.1 Correction d anomalies élémentaire. Le Centre de la sécurité des télécommunications Canada, à titre d'organisme de certification selon le SCCC, affirme que l'évaluation du produit satisfait à toutes les conditions de l'arrangement relatif à la reconnaissance des certificats liés aux Critères communs dans le domaine de la sécurité des TI et que le produit figurera sur la liste des produits certifiés (LPC) selon les Critères communs et sur le portail des Critères communs (site Web officiel du programme des Critères communs). - Page 2 de 12 -

7 1 Définition de la cible d'évaluation Le produit RSA Data Loss Prevention Suite v6.5 (ci-après désigné ) de RSA, The Security Division of EMC, est la cible d'évaluation (TOE) de la présente évaluation EAL 2 augmentée. 2 Description de la TOE Le produit est une famille de produits intégrée qui permet à une société de relever l information sensible en format texte stockée sur ses ordinateurs pendant sa transmission entre les entités TI, sa copie, son découpage, son déplacement, son enregistrement ou son impression. Le produit prend les mesures nécessaires en fonction des politiques prédéfinies pour déterminer si l opération envisagée pour l information devrait être autorisée. La mesure allow (permettre) signifie que l opération entreprise par l utilisateur est autorisée. La mesure audit (vérifier) entraîne un évènement qui décrit l infraction. La mesure quarantine (mettre en quarantaine) restreint l accès au contenu sensible à un utilisateur ou à un groupe précis. La mesure block (bloquer) rejette la tentative d infraction. La mesure notify (aviser) provoque l envoi d un avis d infraction à l utilisateur qui l a commise. La mesure justify (justifier) entraîne l affichage d un message contextuel sur l écran de l utilisateur, qui oblige celui-ci à justifier l opération tentée. Chaque mesure prise en fonction des politiques est consignée dans un registre des évènements et est transmise au DLP Enterprise Manager aux fins d examen par l administrateur. Le produit produit également des «incidents», lesquels sont des problèmes de haut niveau que l administrateur doit corriger manuellement. Les quatre produits compris dans le sont les suivants : le produit DLP Datacenter offre la capacité de relever le contenu sensible stocké sur les ordinateurs portatifs, les ordinateurs de bureau et les serveurs distribués dans un environnement d entreprise; le produit DLP Network détecte les données sensibles pendant leur transmission dans le réseau, et produit des évènements et des incidents qui décrivent les infractions aux politiques; le produit DLP Endpoint offre un contrôle de l information sensible manipulée par les utilisateurs; le produit DLP Enterprise Manager est une application Web contenant une interface utilisateur uniforme servant à gérer les produits DLP Datacenter, DLP Network et DLP Endpoint. 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour le produit figure aux sections 5 et 6 de la cible de sécurité (ST). - Page 3 de 12 -

8 4 Cible de sécurité La ST associée au présent rapport de certification (RC) est définie comme suit : Titre : RSA, The Security Division of EMC RSA Data Loss Prevention Suite v6.5 Security Target Version : 0.7 Date : 20 avril Conformité aux Critères communs Cette évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l'information, version 3.1, révision 2, afin d'en déterminer la conformité aux Critères communs pour l'évaluation de la sécurité des technologies de l'information, version 3.1, révision 2. Le produit est : a. conforme à la partie 2 étendue des Critères communs, avec les exigences fonctionnelles basées sur les composants fonctionnels de la partie 2, à l'exception de l'exigence suivante explicitement désignée dans la ST : EXT_FIH_ARP.1 (alarmes d incident); EXT_FIH_SAA.1 (analyse d incident). b. conforme à la partie 3 des Critères communs, avec les exigences de sécurité d'assurance basées uniquement sur les composants d'assurance de la partie 3; c. conforme au niveau EAL 2 augmenté des Critères communs, contenant toutes les exigences de sécurité d'assurance du niveau EAL 2, ainsi que le composant d'assurance ALC_FLR.1 - Correction d'anomalies élémentaire. 6 Politiques de sécurité Le produit met en œuvre une politique de contrôle d accès pour les administrateurs ayant accès à la TOE et des politiques de contrôle d accès pour les utilisateurs, lesquelles appliquent les règles régissant la capacité des utilisateurs d effectuer des opérations sur les données. La TOE met aussi en œuvre une politique de contrôle du flux d information qui applique les règles régissant la capacité des utilisateurs de transmettre des données sensibles à l intérieur ou à l extérieur du réseau. Vous trouverez davantage de détails sur les politiques de sécurité à la section 6 de la ST. De plus, le produit applique des politiques d'audit de sécurité, d'identification et d'authentification, de gestion de la sécurité, d'accès à la TOE et de traitement des incidents. Vous trouverez davantage de détails sur ces politiques de sécurité à la section 6 de la ST. - Page 4 de 12 -

9 7 Hypothèses et clarification de la portée Les utilisateurs du produit devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres d'environnement requis pour l'installation et l'environnement d'exploitation. Cela permettra d'utiliser la TOE de manière adéquate et sûre. 7.1 Hypothèses sur l'utilisation sûre Voici les hypothèses formulées au sujet de l'utilisation sûre de la TOE : Le personnel autorisé à installer, à configurer et à utiliser le produit possède la formation appropriée et se conformera aux procédures d'utilisation sûre du produit décrit dans la ST et dans les guides d'utilisation. 7.2 Hypothèses liées à l'environnement Les hypothèses suivantes ont été formulées au sujet de l environnement d exploitation de la TOE : l'ordinateur hôte sur lequel le produit est installé se trouve dans un endroit physiquement protégé et seules les personnes autorisées peuvent y accéder; on assume que l environnement fournira un moyen sécurisé de communiquer entre les parties distribuées de la TOE. 7.3 Éclaircissement de la portée Le produit offre un niveau de protection approprié contre les vulnérabilités évidentes dans les environnements TI où le flux d information doit être contrôlé et restreint aux nœuds du réseau, et où le produit peut être protégé adéquatement contre les attaques physiques. L administrateur peut sélectionner la règle tag for encryption (marquer aux fins de chiffrement) pour chiffrer des courriels contenant de l information sensible. Aux fins de la présente évaluation, le terme tag for encryption représente un sélecteur de règle et non l opération de chiffrement. Le chiffrement, s il est sélectionné et s il est disponible, est effectué par un produit d une tierce partie, et dépasse la portée de l évaluation. 8 Information sur l'architecture Le produit est composé de quatre produits qui touchent aux trois domaines de la perte potentielle de données : les données qui se déplacent sous forme de trafic réseau, les données inactives dans un centre de données ou les données sortantes à un point terminal. Chaque produit comprend les composants décrits ci-dessous. Le produit DLP Network comprend les composants logiciels et matériels suivants : - Page 5 de 12 -

10 DLP Network Controller : ce composant est un appareil qui contient l information sur des politiques de transmission de données et de contenu sensibles; DLP Network Sensor : ce composant surveille passivement le trafic qui dépasse les limites du réseau et l analyse pour détecter la présence de contenu sensible; DLP Network Interceptor : ce composant permet aux administrateurs de mettre en œuvre des politiques qui mettent en quarantaine ou rejettent le trafic de courriels qui contient du contenu sensible; DLP Network ICAP Server : ce composant permet aux administrateurs de surveiller ou de bloquer le trafic des protocoles HTTP, HTTPS ou FTP qui contient du contenu sensible. Le produit DLP Endpoint comprend les composants logiciels suivants : DLP Endpoint Enterprise Coordinator : ce composant gère les politiques et la collecte des évènements provenant du DLP Endpoint Site Coordinator dans tout le réseau, et achemine l information au DLP Enterprise Manager à des fins d affichage dans l interface utilisateur graphique (IUG); DLP Endpoint Site Coordinator : ce composant fournit des services de gestion des analyses pour un réseau local; DLP Endpoint Agent : ce composant applique les politiques sur l utilisation des données, ce qui entraîne des blocages, des justifications ou des avis, et produit des évènements décrivant les infractions et les mesures prises pour appliquer les politiques. Le produit DLP Datacenter comprend les composants logiciels suivants : DLP Datacenter Enterprise Coordinator : ce composant donne des instructions et rassemble les résultats des analyses provenant de tous les DLP Datacenter Site Coordinators installés dans l entreprise; DLP Datacenter Site Coordinator : ce composant fournit des services de gestion des analyses pour un réseau local; DLP Datacenter Grid Worker : ce composant extrait et analyse les données des grands dépôts de stockage; DLP Datacenter Agent : ce composant analyse les données sur les ordinateurs désignés. - Page 6 de 12 -

11 Le DLP Enterprise Manager est un composant indépendant qui comprend le logiciel DLP Enterprise Manager. Le DLP Enterprise Manager permet à l administrateur de configurer et de gérer les produits DLP Network, Endpoint et Datacenter. 9 Configuration évaluée La TOE tourne sur les appareils RSA ou le matériel fourni par les clients, conformément aux exigences minimales en matière de logiciel et de matériel, telles qu elles sont mentionnées dans la cible de sécurité, tableau 2 de la section 1.3.7, Environnement de la TOE. Les composants logiciels suivants sont essentiels au bon fonctionnement de la TOE dans la configuration évaluée : logiciel DLP Enterprise Manager v ; logiciel DLP Network Controller v ; logiciel DLP Network Sensor v ; logiciel DLP Network Interceptor v ; logiciel DLP Network ICAP Server v ; logiciel DLP Endpoint Enterprise Coordinator v ; logiciel DLP Endpoint Site Coordinator v ; logiciel DLP Endpoint Agent v ; logiciel DLP Datacenter Enterprise Coordinator v ; logiciel DLP Datacenter Site Coordinator v ; logiciel DLP Datacenter Agent v ; logiciel DLP Datacenter Grid Worker v Les composants physiques suivants sont essentiels au bon fonctionnement de la TOE, lesquels dépassent les limites de la TOE et n ont pas été évalués : appareils DLP Network qui exploitent TabOS basé sur CentOS v5.1; matériel fourni par les clients pour les produits DLP Endpoint et DLP Datacenter qui exploitent Microsoft Windows 2003 Server ou Vista; navigateur Web Microsoft Internet Explorer 6 installé sur le produit Enterprise Manager; postes de travail, serveurs et ordinateurs portatifs ciblés appartenant aux clients, sur lesquels les produits DLP Endpoint Agents, DLP Datacenter Agents et DLP Datacenter Grid Workers seront installés, qui exploitent Microsoft Windows 2003 Server ou Vista; une base de données Microsoft SQL Server 2005 qui servira de base de données Enterprise Results. 10 Documentation Les principaux documents que RSA fournit à l'utilisateur sont les suivants : - Page 7 de 12 -

12 RSA DLP Network 6.5 User Guide, 8 décembre 2008; RSA DLP Network 6.5 Deployment Guide, 8 décembre 2008; RSA DLP Datacenter 6.5 User Guide, 8 décembre 2008; RSA DLP Datacenter 6.5 Deployment Guide, 8 décembre 2008; RSA DLP Endpoint 6.5 User Guide, 8 décembre 2008; RSA DLP Endpoint 6.5 Deployment Guide, 8 décembre 2008; RSA, The Security Division of EMC Data Loss Prevention Suite v6.5 Guidance Supplement, Document Version 0.2, 10 février Activités d'analyse et d'évaluation Les activités d'analyse et d'évaluation ont consisté en une évaluation structurée du produit, notamment des éléments suivants : Développement : Les évaluateurs ont analysé les spécifications fonctionnelles et la documentation de conception du produit. Ils ont déterminé que la conception décrit de manière exacte et complète les interfaces des fonctionnalités de sécurité de la TOE (TSF) et les sous-systèmes TSF, de même que le processus des TSF lié à la mise en oeuvre des exigences fonctionnelles de sécurité (SFR). Ils ont analysé la description de l'architecture de sécurité et déterminé que le processus d'initialisation est sécurisé, que les fonctions de sécurité sont protégées contre le trafiquage et les contournements, et que les domaines de sécurité sont protégés. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. Guides : Les évaluateurs ont examiné les guides d'utilisation préparatoires et opérationnels du produit et ont déterminé qu'ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TAO en configuration évaluée et la manière de l'utiliser et de l'administrer. Ils ont examiné et testé les guides d utilisation préparatoires et opérationnels et ont déterminé qu'ils sont complets et suffisamment détaillés pour assurer une configuration sûre. Support au cycle de vie : Les évaluateurs ont analysé le système de gestion de la configuration du produit et la documentation connexe. Ils ont constaté que les éléments de configuration du produit y sont clairement et particulièrement bien indiqués. Le système de gestion de configuration du développeur a été observé à l'occasion d'une visite sur place; il a été jugé évolué et bien développé. Les évaluateurs ont examiné la documentation de livraison et ont établi qu'elle décrit toutes les procédures nécessaires pour préserver l'intégrité du produit quand il est distribué aux utilisateurs. Les évaluateurs ont examiné les procédures de correction d'anomalies utilisées par RSA pour le produit. Lors d une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister - Page 8 de 12 -

13 et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Estimation des vulnérabilités : Les évaluateurs ont effectué une analyse de vulnérabilité indépendante du produit. De plus, ils ont fait une recherche dans les bases de données des vulnérabilités disponibles dans le domaine public pour identifier les vulnérabilités potentielles du produit. Ils ont relevé des vulnérabilités qui pouvaient faire l'objet de tests dans l'environnement opérationnel du produit. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 12 Essais des produits de sécurité des TI Les essais au niveau EAL 2 comportent les trois étapes suivantes : évaluation des tests faits par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE 2. Les évaluateurs ont examiné l analyse de la couverture des tests réalisés par le développeur et ont jugé qu elle était complète et exacte. La correspondance entre la spécification fonctionnelle et les tests indiqués dans la documentation des tests du développeur est complète. RSA utilise un processus de test rigoureux qui permet de tester les modifications et les correctifs de chaque version du produit. Des tests de régression détaillés sont effectués sur toutes les versions Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d étayer les tests du développeur en examinant la documentation de conception et les guides, en examinant la documentation des tests du développeur, en répétant un sous-ensemble des procédures de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. 2 Le rapport technique d'évaluation est un document interne du SCCC qui contient de l'information exclusive au propriétaire et/ou à l'évaluateur, et qui n'est pas rendu public. - Page 9 de 12 -

14 Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d essai et des résultats. Cette approche de couverture des tests a permis d obtenir la liste ci-dessous des objectifs de test de EWA- Canada : a. Initialisation : Le but de cet objectif de test est de confirmer que la TOE peut être installée et configurée dans la configuration évaluée en suivant toutes les instructions données dans le guides d'installation et d'administration du développeur; b. Réexécution des tests de développeur : Le but de cet objectif de test est de répéter les tests de développeur pour acquérir de l'assurance dans le processus de test des développeurs; c. Protection des données des utilisateurs : le but de cet objectif de test est de déterminer la capacité de la TOE de protéger les données contre leur perte et leur utilisation abusive, conformément aux politiques prédéfinies par l administrateur; d. Identification et authentification : Le but de cet objectif de test est de confirmer que les administrateurs de la TOE sont identifiés et authentifiés avant de leur permettre de mener toute activité. e. Vérification de sécurité : Le but de cet objectif de test est de s'assurer que la TOE est capable de générer des données d'audit liées aux activités de gestion; f. Traitement des incidents : le but de cet objectif de test est d assurer que la TOE produira et transmettra des alertes aux administrateurs en fonction des politiques configurées Test de pénétration indépendant Après l'examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l'évaluation, les évaluateurs ont effectué des tests indépendants de pénétration. Les tests de pénétration concernaient principalement : les vulnérabilités génériques; le balayage de ports; les attaques directes pour vérifier si la TOE peut se protéger dans l'environnement visé; le comportement forcé de la TOE face aux exceptions pour vérifier si elle empêche un opérateur de la TOE de perturber l'exploitation correcte de la TOE par l'utilisation invalide de processus ou de paramètres de configuration. Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu. - Page 10 de 12 -

15 12.4 Exécution des tests Le produit a fait l'objet d'une série complète de tests fonctionnels et de pénétration indépendants, formellement documentés. Les tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de l'information) de EWA- Canada. L organisme de certification du SCCC a assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés, sont documentés dans un document de résultats de test distinct Résultats des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l'assurance que le produit se comporte de la manière spécifiée dans la ST et dans les spécifications fonctionnelles. 13 Résultats de l'évaluation Cette évaluation a constitué la base du niveau d'assurance EAL 2+. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 14 Commentaires, observations et recommandations de l'évaluateur La documentation du produit comprend des guides complets sur l installation, l administration, le déploiement et les références. Les installations AQ de RSA ont servi durant une portion des activités de test. Le personnel de soutien de RSA a été consulté durant l'initialisation du produit dans le laboratoire EEPSTI d'ewa-canada. 15 Acronymes, abréviations et sigles Acronymes/abréviations/sigles CECC DLP EAL EEPSTI FTP GC HTTP Description Centre d évaluation selon les Critères communs Prévention en cas de perte de données Niveau d assurance de l évaluation Évaluation et essais de produits de sécurité des technologies de l'information Protocole FTP Gestion de la configuration Protocole HTTP - Page 11 de 12 -

16 Acronymes/abréviations/sigles HTTPS IUG LPC PALCAN RTE SCCC SE SFR ST TI TOE TSF Description Protocole HTTPS Interface utilisateur graphique Liste des produits certifiés Programme d accréditation des laboratoires Canada Rapport technique d'évaluation Schéma canadien d évaluation et de certification selon les Critères communs Système d'exploitation Exigences fonctionnelles de sécurité Cible de sécurité Technologies de l'information Cible d'évaluation Fonctionnalité de sécurité de la TOE 16 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. SCCC, Publication n 4, Contrôle technique, version 1.1, août b. Critères communs pour l'évaluation de la sécurité des technologies de l'information, version 3.1, révision 2, septembre c. Méthodologie d'évaluation commune pour la sécurité des technologies de l'information, version 3.1, révision 2, septembre d. RSA, The Security Division of EMC RSA Data Loss Prevention Suite v6.5 Security Target, révision n 0.7, 20 avril e. Rapport technique d évaluation EAL 2+ selon les Critères communs du produit RSA, The Security Division of EMC RSA Data Loss Prevention Suite v6.5, nº de document D002, version 1.1, 4 mai Page 12 de 12 -

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit RSA Archer egrc Platform v5.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Enterprise Mobility Management 9.7 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Security Information Manager 4.8.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave AppDetectivePRO Version 8.3.1 préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Infoblox Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Symantec Network Access Control Version 12.1.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification US Federal Protect Standard v9.1 Préparé par : Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit VNX OE for Block v5.31 and File v7.0 with Unisphere running on VNX Series Hardware Models VNX5100, VNX5300, VNX5500, VNX5700, and VNX7500 d Corporation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Security Intelligence Platform 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC Symmetrix VMAX Series with Enginuity Operating Environment 5875, Solutions Enabler 7.2.0 and Symmetrix Management Console 7.2.0 Préparé par :

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetIQ Secure Configuration Manager 5.9.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP, version 8.2.1 7-Mode Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du système d exploitation Data Domain version 5.2.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Triumfant Resolution Manager 4.2 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Series Appliances with HYPERMAX OS 5977 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Enterprise Mobility Management 12.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Verdasys Préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trustwave Network Access Control (NAC) version 4.1 et Central Manager Software version 4.1 Préparé par Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Trustwave SIEM Operations Edition Version 5.9.0 and Trustwave SIEM LP Software Version 1.2.1 Préparé par : Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection 11.0 Préparé par : le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Deep Defender 1.0.1 et epolicy Orchestrator 4.6.1 Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit McAfee Application Control v5.0, Change Control v5.0, and Integrity Monitor v5.0 with McAfee Agent v4.5 and epolicy Orchestrator v4.5 Préparé par

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Préparé par : Le Centre de la sécurité des télécommunications à titre d'organisme de certification dans le cadre du Schéma canadien d'évaluation et

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Network Security Platform v7.1 (capteurs de la série M) Préparé par Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Change Control et Application Control 6.1.3 avec epolicy Orchestrator 5.1.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC VNX OE pour bloc version 05.33 et fichier version 8.1 avec Unisphere version 1.3 s exécutant sur les modèles VNX5200, VNX5400, VNX5600, VNX5800, VNX7600 et VNX8000 de la série

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee File and Removable Media Protection 4.3.1 et epolicy Orchestrator 5.1.2 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Owl DualDiode Communication Cards v7 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Commutateur de services photonique 1830 Photonic Service Switch (PSS) R7.0 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit EMC CLARiiON FLARE v4.29 with Navisphere v6.29 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit WatchGuard XTM Firewalls and Fireware XTM Operating System v11.5.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification with Premium Encryption Security v8.1 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Trend Micro Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du commutateur KVM DVI sécurisé, du commutateur KM sécurisé et du commutateur KVM de fenêtrage sécurisé Avocent -Cybex Préparé par : Centre de la sécurité des

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation conforme au NDPP v1.1 du logiciel McAfee Email Gateway (MEG), v7.0.1 exécutable sur les modèles d'appliances 4000-B, 4500-B, 5000(B, C et C-2U), 5500(B et C), et du

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Forum Sentry v8.1.641 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit JUNOS-FIPS for SRX Series version 10.4R4 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 du produit Symantec Mail Security 8300 Series Appliances Version 5.0 Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du logiciel McAfee Email Gateway (MEG) v7.0.1, tournant sur VMware Server Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit v7.05 and Client Workstation v7.11 Préparé par : le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification iii Rapport de certification Centrify Suite version 2013.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit NetScout ngenius InfiniStream (V4.7 MR2), ngenius Performance Manager (V4.7 MR2), and ngenius K2 (V4.7 MR2) Préparé par : Le Centre de la sécurité

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Email and Web Security Appliance Version 5.5 Patch 2 Publié par le : Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Data ONTAP, version 7.2.5.1 Préparé par : Le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Tactical Network-layer Gateway (2E2 IA): a GD Canada MESHnet G2 Gateway product Préparé par : Centre de la sécurité des télécommunications Canada à

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Fortigate UTM appliances running FortiOS 5.0 Patch Release 10 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification HP préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Sonus Trunking Suite (GSX/NBS 9000, SGX 4000, PSX, DSI, EMS), Release v09.00 Préparé par : Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation du Standard Protection Profile for Enterprise Security Management Access Control Version 2.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement

Plus en détail

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1

Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 6 Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) Guide-SCCC-006 Version 1.1 Contrôle technique de la continuité de l assurance d une TOE certifiée Août 2005 ii Version

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification HP BladeSystem c7000 ou c3000 Enclosure avec OA v4.40, VC v4.41 et ilo 4 v2.11 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 du NetIQ AppManager 7.0.1 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 des produits McAfee Hercules Policy Auditor v4.5 Préparé par : le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans

Plus en détail

PREMIER MINISTRE PROCEDURE TECHNOLOGIES DE L'INFORMATION

PREMIER MINISTRE PROCEDURE TECHNOLOGIES DE L'INFORMATION PREMIER MINISTRE Secrétariat général de la défense nationale Paris, le 9 février 2004 000309/SGDN/DCSSI/SDR Référence : CER/P/01.1 Direction centrale de la sécurité des systèmes d information PROCEDURE

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Vérification des procédures de démarcation de l encaisse en fin d exercice 2010-2011. Rapport de vérification interne

Vérification des procédures de démarcation de l encaisse en fin d exercice 2010-2011. Rapport de vérification interne Vérification des procédures de démarcation de l encaisse en fin d exercice 2010-2011 Rapport de vérification interne Octobre 2011 TABLE DES MATIÈRES 1.0 INTRODUCTION... 3 1.1 CONTEXTE... 3 1.2 ÉVALUATION

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

Conditions Particulières applicables aux Contrats de Maintenance du Logiciel

Conditions Particulières applicables aux Contrats de Maintenance du Logiciel Conditions Particulières applicables aux Contrats de Maintenance du Logiciel Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations

Plus en détail

VERSION 6.0.62.11 GUIDE D ACCOMPAGNEMENT

VERSION 6.0.62.11 GUIDE D ACCOMPAGNEMENT VERSION 6.0.62.11 GUIDE D ACCOMPAGNEMENT DOFIN : Corrections d anomalies DOFIN : Avis de dépôts avec Office 365 DOFIN : Conciliation des chèques provenant de Mozaïk-Finances DOFIN WEB : Ajustements pour

Plus en détail

Ce site appartient à la société PLEXO Inc., (ci-après le «propriétaire du site»).

Ce site appartient à la société PLEXO Inc., (ci-après le «propriétaire du site»). Modalités d utilisation Modalités d utilisation du site web https://sante.plexo.ca IMPORTANT! VOTRE ACCÈS À CE SITE WEB DE PLEXO INC. EST ASSUJETTI À DES CONDITIONS QUI VOUS LIENT JURIDIQUEMENT. VEUILLEZ

Plus en détail

Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis

Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis Fiche technique AppliDis Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis Fiche IS00286 Version document : 1.01 Diffusion limitée : Systancia, membres du programme

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire NORME INTERNATIONALE ISO/CEI 27000 Troisième édition 2014-01-15 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Plus en détail

Règles relatives à la qualification des produits de sécurité par la DCSSI

Règles relatives à la qualification des produits de sécurité par la DCSSI Secrétariat général de la défense nationale Paris, le 26 février 2004 N 000451/SGDN/DCSSI/SDR Direction centrale de la sécurité des systèmes d information Règles relatives à la qualification des produits

Plus en détail

Rapport de certification PP/0101

Rapport de certification PP/0101 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

La sécurité des réseaux sans fil sur la route

La sécurité des réseaux sans fil sur la route La sécurité des réseaux sans fil sur la route par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L accès à Internet sans fil sur la route... 2 Quels réseaux sans fil sont légitimes et

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/05 Routeur chiffrant

Plus en détail

Introduction à l ISO/IEC 17025:2005

Introduction à l ISO/IEC 17025:2005 Introduction à l ISO/IEC 17025:2005 Relation avec d autres normes de Management de la Qualité Formation Assurance Qualité LNCM, Rabat 27-29 Novembre 2007 Marta Miquel, EDQM-CoE 1 Histoire de l ISO/IEC

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

Professeur-superviseur Alain April

Professeur-superviseur Alain April RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS LOG792 PROJET DE FIN D ÉTUDES EN GÉNIE LOGICIEL PHP PROJECT TRACKER GESTIONNAIRE DE PROJECT LOGICIEL LOUIS-ALEXANDRE

Plus en détail

Programme-cadre européen pour la recherche et l innovation. Horizon 2020. Lignes directrices pour la gestion des données dans Horizon 2020

Programme-cadre européen pour la recherche et l innovation. Horizon 2020. Lignes directrices pour la gestion des données dans Horizon 2020 Programme-cadre européen pour la recherche et l innovation Horizon 2020 Lignes directrices pour la gestion des données dans Horizon 2020 Version 1.0 11 décembre 2013 Titre original : Guidelines on Data

Plus en détail