Rapport de certification

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de certification"

Transcription

1 Rapport de certification Évaluation EAL 3 + du produit VNX OE for Block v5.31 and File v7.0 with Unisphere running on VNX Series Hardware Models VNX5100, VNX5300, VNX5500, VNX5700, and VNX7500 d Corporation Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2011 Numéro d évaluation : CR Version : 1.0 Date : 17 juin 2011 Pagination : i sur iii, 1 sur 8

2 AVERTISSEMENT VNX OE Le produit de technologie de l information (TI) décrit dans le présent rapport et sur le certificat afférent a été évalué selon la Méthodologie commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de la sécurité des télécommunications Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti par le CSTC ou par toute autre organisation qui entérine ce rapport et le certificat afférent. - Page i sur i -

3 AVANT-PROPOS VNX OE Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications Canada. Un CECC est une installation commerciale qui a obtenu l approbation de l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a effectué cette évaluation est EWA-Canada, situé à Ottawa (Canada). En décernant un certificat Critères communs, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d exploitation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d évaluation du produit daté du 15 juin 2011, ainsi que la cible de sécurité indiquée à la section 4 du rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés (LPC) selon les Critères communs et sur le portail des Critères communs (site Web officiel du programme des Critères communs). Le présent rapport de certification fait référence à la marque de commerce déposée et aux marques de commerce suivantes : VNX OE est une marque de commerce déposée d Corporation; Unisphere est une marque de commerce d Corporation; Access Logix est une marque de commerce d Corporation. Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. - Page ii sur ii -

4 VNX OE TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Sommaire Définition de la cible d évaluation Description de la TOE Fonctionnalités de sécurité évaluées Cible de sécurité Conformité aux Critères communs Politiques de sécurité Hypothèses et clarification de la portée HYPOTHÈSES LIÉES À L UTILISATION SÛRE HYPOTHÈSES LIÉES À L ENVIRONNEMENT Configuration évaluée Documentation Activités d analyse et d évaluation Essais des produits de sécurité des TI ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR TESTS FONCTIONNELS INDÉPENDANTS TESTS DE PÉNÉTRATION INDÉPENDANTS EXÉCUTION DES TESTS RÉSULTATS DES TESTS Résultats de l évaluation Commentaires, observations et recommandations de l évaluateur Acronymes, abréviations et sigles Références Page iii sur iii -

5 Sommaire VNX OE Le produit VNX OE for Block v5.31 and File v7.0 with Unisphere running on VNX Series Hardware Models VNX5100, VNX5300, VNX5500, VNX5700, and VNX7500 (désigné ci-après sous le nom d VNX OE) d, est la cible d évaluation (TOE) de la présente évaluation (EAL) 3 augmentée. La TOE logicielle est un environnement d exploitation combinant un serveur de stockage en réseau (NAS) de fichiers et un réseau de stockage (SAN) par bloc avec une gestion unifiée (Unisphere). Elle comprend un environnement d exploitation de stockage (SOE) qui fournit des capacités de réseau redondant de disques indépendants (RAID) et d approvisionnement en stockage, un ou plusieurs serveurs NAS qui permettent aux clients du réseau local (LAN) de se connecter au stockage interne et de l utiliser, ainsi qu un ensemble d administrateurs d interfaces qui peut servir à gérer la TOE et à accéder aux contrôles pour le stockage interne. EWA-Canada est le CECC qui a réalisé cette évaluation. L évaluation s est terminée le 30 mai 2011 et a été effectuée selon les règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). La portée de l évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l évaluation, l environnement projeté du produit VNX OE, les exigences de sécurité ainsi que le niveau de confiance (niveau d assurance de l évaluation) auquel le produit est destiné afin de satisfaire aux exigences de sécurité. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Les résultats documentés dans le rapport technique d évaluation (RTE) 1 du produit indiquent que celui-ci répond aux exigences d assurance EAL 3 augmentée pour les fonctionnalités de sécurité qui ont été évaluées. L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3. L augmentation prise en compte lors de l évaluation est la suivante : ALC_FLR.2 Procédures pour signaler les erreurs. Le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification selon le SCCC, affirme que l évaluation du produit VNX OE satisfait à toutes les conditions de l Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) selon les Critères communs et sur le portail des Critères communs (site Web officiel du projet des Critères communs). 1 Le rapport technique d évaluation est un document du SCCC qui contient de l information exclusive au propriétaire ou à l évaluateur, et qui n est pas rendu public. - Page 1 sur 1 -

6 1 Définition de la cible d évaluation VNX OE Le produit VNX OE for Block v5.31 and File v7.0 with Unisphere running on VNX Series Hardware Models VNX5100, VNX5300, VNX5500, VNX5700, and VNX7500 (désigné ci-après sous le nom d VNX OE) d, est la cible d évaluation (TOE) de la présente évaluation (EAL) 3 augmentée. 2 Description de la TOE La TOE logicielle est un environnement d exploitation combinant un serveur de stockage en réseau (NAS) de fichiers et un réseau de stockage (SAN) par bloc avec une gestion unifiée (Unisphere). Elle comprend un environnement d exploitation de stockage (SOE) qui fournit des capacités de réseau redondant de disques indépendants (RAID) et d approvisionnement en stockage, un ou plusieurs serveurs NAS qui permettent aux clients du réseau local (LAN) de se connecter au stockage interne et de l utiliser, ainsi qu un ensemble d administrateurs d interfaces qui peut servir à gérer la TOE et à accéder aux contrôles pour le stockage interne. 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour le produit VNX OE se trouve à la section 6 de la cible de sécurité (ST). 4 Cible de sécurité La ST associée au présent rapport de certification (RC) est définie comme suit : Titre : VNX OE for Block v5.31 and File v7.0 with Unisphere running on VNX Series Hardware Models VNX5100, VNX5300, VNX5500, VNX5700, and VNX7500 Security Target. Version : 0.9 Date : 27 mai Conformité aux Critères communs L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3. Le produit VNX OE est : a. conforme à la partie 2 des Critères communs, avec les exigences fonctionnelles de sécurité basées sur les composants fonctionnels de la partie 2; b. conforme à la partie 3 des Critères communs, avec les exigences d assurance de sécurité basées sur les composants d assurance de la partie 3; c. conforme au niveau EAL 3 augmenté des Critères communs, avec toutes les exigences d assurance de sécurité du niveau EAL 3, ainsi que l augmentation suivante : ALC_FLR.2 Procédures pour signaler les anomalies. - Page 2 sur 2 -

7 6 Politiques de sécurité VNX OE Le produit VNX OE applique une politique de contrôle d accès discrétionnaire aux sujets qui tentent de lire ou d enregistrer des données stockées dans l environnement de la TOE. Par ailleurs, le produit VNX OE applique une politique fonctionnelle de sécurité (SFP) d accès aux répertoires et aux fichiers pour les utilisateurs Data Mover en fonction d attributs d utilisateur ou de groupe. Lorsqu un utilisateur Data Mover tente d accéder à un fichier ou à un répertoire, la TOE utilise sa SFP d accès aux répertoires et aux fichiers pour décider si l accès est autorisé. La TOE se sert des noms d utilisateur ou de groupe et du contenu de la liste de contrôle d accès pour déterminer si l opération est autorisée. Le produit VNX OE applique également des politiques de vérification de sécurité, de protection des données utilisateur et de gestion de la sécurité. La section 6 de la ST contient plus de détails sur ces politiques de sécurité. 7 Hypothèses et clarification de la portée Les utilisateurs du produit VNX OE devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour l installation du produit et son environnement opérationnel. Cela permettra d utiliser la TOE de manière adéquate et sûre. 7.1 Hypothèses liées à l utilisation sûre L hypothèse ci-dessous liée à l utilisation sûre figure dans la ST : a. les personnes compétentes qui gèrent la TOE ne sont pas hostiles, ont reçu la formation appropriée et respectent toutes les instructions. 7.2 Hypothèses liées à l environnement Les hypothèses liées à l environnement ci-dessous figurent dans la ST : a. la TOE est protégée contre l accès physique en étant située dans une installation à accès contrôlé; b. l environnement TI assure le stockage de données utilisateur dans un emplacement sécurisé et fournit des fonctions d identification et d authentification des utilisateurs avant d autoriser l accès et prend des mesures au nom de ces utilisateurs; c. la TOE a accès à une horloge matérielle dans l environnement de la TOE. 8 Configuration évaluée La configuration évaluée du produit VNX OE comprend ce qui suit : VNX OE for Block v5.31 and File v7.0 with Unisphere tournant sur VNX Series Hardware Models VNX5100, VNX5300, VNX5500, VNX5700, and VNX7500. La configuration adéquate est décrite dans le document VNX Security Configuration Guide. 9 Documentation Les documents qu fournit aux utilisateurs sont les suivants : - Page 3 sur 3 -

8 Setting up a Unisphere Management Station for the VNX Series; VNX Getting Started with VNX Installation Assistant for File/Unified; VNX for Block Command Line Interface Reference; VNX Series Command Line Interface Reference for File; VNX Security Configuration Guide on VNX for File; VNX Unisphere Online Help.html. 10 Activités d analyse et d évaluation VNX OE Les activités d analyse et d évaluation ont consisté en une évaluation structurée du produit VNX OE, notamment des éléments suivants : Développement : Les évaluateurs ont analysé les spécifications fonctionnelles et la documentation de conception du produit VNX OE. Ils ont déterminé que la conception décrit de manière exacte et complète les interfaces des fonctionnalités de sécurité de la TOE (TSF) et les sous-systèmes TSF, de même que le processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR). Ils ont analysé la description de l architecture de sécurité et ont déterminé que le processus d initialisation est sécurisé, que les fonctions de sécurité sont protégées contre le trafiquage et les contournements, et que les domaines de sécurité sont maintenus. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception étaient corrects. Guides : Les évaluateurs ont examiné les guides d utilisation préparatoires et opérationnels du produit et ont déterminé qu ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TOE en configuration évaluée et la manière d utiliser et de gérer le produit. Ils ont examiné et testé les guides d utilisation préparatoires et opérationnels et ont déterminé qu ils sont complets et suffisamment détaillés pour assurer une configuration sûre. Support au cycle de vie : Les évaluateurs ont analysé le système de gestion de configuration (GC) du produit VNX OE et la documentation connexe. Ils ont constaté que les éléments de configuration du produit étaient clairement indiqués et que les mesures de contrôle d accès, tels qu elles sont décrites dans la documentation sur la GC, sont efficaces pour prévenir l accès non autorisé aux éléments de configuration. Pendant la visite du site, le système de GC du développeur a également été observé, et les évaluateurs l ont jugé évolué et bien développé. Les évaluateurs ont examiné les procédures de sécurité de développement au cours de la visite et ont déterminé que les mesures de sécurité de l environnement de développement étaient suffisamment détaillées pour assurer la confidentialité et l intégrité de la conception et de la mise en œuvre du produit VNX OE. Les évaluateurs ont confirmé que le développeur a utilisé un modèle documenté du cycle de vie de la TOE et que ce dernier assure le contrôle nécessaire du développement et de la maintenance de la TOE. Les évaluateurs ont examiné la documentation de livraison et ont établi qu elle décrit toutes les procédures nécessaires pour préserver l intégrité du produit VNX OE quand il est distribué aux utilisateurs. - Page 4 sur 4 -

9 VNX OE Les évaluateurs ont examiné les procédures de correction d anomalies utilisées par pour le produit VNX OE. Lors d une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Estimation des vulnérabilités : Les évaluateurs ont effectué une analyse de vulnérabilité indépendante du produit VNX OE. De plus, ils ont examiné les bases de données des vulnérabilités disponibles dans le domaine public. Les évaluateurs n ont relevé aucune vulnérabilité potentielle dans l environnement opérationnel du produit VNX OE. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 11 Essais des produits de sécurité des TI Les tests au niveau EAL 3 comportent les étapes suivantes : évaluation des tests réalisés par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE 2. Les évaluateurs ont analysé la couverture et la profondeur des tests du développeur et ont conclu qu elles sont complètes et précises. La correspondance entre les tests décrits dans la documentation sur les tests du développeur et les spécifications fonctionnelles et la conception de la TOE était complète Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d étayer les tests du développeur en examinant la documentation de conception et les guides, en examinant la documentation des tests du développeur, en répétant un sous-ensemble des procédures de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d essai et des résultats. Cette approche de couverture des tests a permis d obtenir la liste ci-dessous des objectifs de test d EWA-Canada : a. Initialisation : Cet objectif de test vise à confirmer qu il est possible d installer et de configurer la TOE dans la configuration évaluée, tel qu il est énoncé dans la description de la TOE de la ST, en suivant toutes les directives du guide d installation et d administration du développeur. b. Réexécution des tests de développeur : Cet objectif de test vise à répéter un sous-ensemble des tests de développeur sur le site d évaluation de la TOE. 2 Le rapport technique d évaluation est un document du SCCC qui contient de l information exclusive au propriétaire ou à l évaluateur, et qui n est pas rendu public. - Page 5 sur 5 -

10 VNX OE c. Tests d un évaluateur indépendant : Cet objectif de test vise à mettre à l essai la fonctionnalité évaluée au moyen de tests d un évaluateur indépendant et de couvrir tout autre domaine qui n a pas été abordé lors de la réexécution des tests de développeur Tests de pénétration indépendants Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités de pénétration. Les tests de pénétration concernaient principalement ce qui suit : Recherche de vulnérabilités génériques : Une recherche de sites sur les vulnérabilités du produit VNX OE a été effectuée. Aucune vulnérabilité n a été trouvée. Contournement en tentant d exploiter les capacités des interfaces de la TOE de façon inattendue pour essayer de contrevenir à une des politiques de sécurité de la TOE. La TOE n a pu être contournée. Utilisation inappropriée de la TOE, de façon à ce que la sécurité de la TOE ne soit pas compromise si celle-ci tombe en panne parce qu un administrateur a commis une erreur en la configurant. Le produit VNX OE se fixe au stockage dorsal au moyen de commutateurs fibres. Il ne peut donc pas faire l objet, par exemple, d attaques par balayage réseau ou de ports. Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu Exécution des tests Le produit VNX OE a fait l objet d une série complète de tests fonctionnels et de pénétration indépendants documentés de manière officielle. Les tests ont eu lieu dans les installations de test et de développement d à Hopkinton, au Massachusetts. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés, sont documentées dans un document de résultats de test et de procédures de test distinct Résultats des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l assurance que le produit VNX OE se comporte de la manière spécifiée dans la ST, dans les spécifications fonctionnelles, dans la conception de la TOE et dans la description de l architecture de sécurité. 12 Résultats de l évaluation Cette évaluation a constitué la base du niveau d assurance EAL 3 +. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 13 Commentaires, observations et recommandations de l évaluateur La documentation complète pour le produit VNX OE comprend des guides exhaustifs d installation, d administration et de configuration de sécurité. - Page 6 sur 6 -

11 VNX OE Le produit VNX OE peut être intégré à une infrastructure réseau existante et fournir des services SAN et NAS aux clients autorisés. La gestion de configuration (GC) et l assurance de la qualité (AQ) assurent le contrôle requis pour gérer toutes les activités de GC et d AQ. 14 Acronymes, abréviations et sigles Acronymes, abréviations et sigles AQ CECC EAL GC LAN LPC NAS PALCAN RAID RTE SAN SCCC SFP SFR SOE ST TI TOE TSF Description Assurance de la qualité Centre d évaluation selon les Critères communs Niveau d assurance de l évaluation Gestion de configuration Réseau local Liste des produits certifiés Stockage en réseau NAS Programme d accréditation des laboratoires Canada Réseau redondant de disques indépendants Rapport technique d évaluation Réseau de stockage Schéma canadien d évaluation et de certification selon les Critères communs Politique fonctionnelle de sécurité Exigences fonctionnelles de sécurité Environnement d exploitation de stockage Cible de sécurité Technologie de l information Cible d évaluation Fonctionnalité de sécurité de la TOE - Page 7 sur 7 -

12 VNX OE 15 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) et publication n o 4 du SCCC, Contrôle technique, version 1.8, octobre b. Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3, juillet c. Méthodologie commune pour la sécurité des technologies de l information, CEM, version 3.1, révision 3, juillet 2009 d. VNX OE for Block v5.31 and File v7.0 with Unisphere tournant sur VNX Series Hardware Models VNX5100, VNX5300, VNX5500, VNX5700, and VNX7500 Security Target, Revision 0.9, 27 mai e. Evaluation Technical Report (ETR) VNX OE for Block v5.31 and File v7.0 with Unisphere running on VNX Series Hardware Models VNX5100, VNX5300, VNX5500, VNX5700, and VNX7500, EAL 3+ Evaluation, Common Criteria Evaluation Number: , Document No D002, Version 1.3, 30 mai Page 8 sur 8 -

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Rapport de certification PP/0101

Rapport de certification PP/0101 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs Appendice 2 (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs NOTE Dans les propositions de Texte identique, XXX désigne un qualificatif de norme

Plus en détail

Entente administrative sur la certification de produits conclue entre. la Direction générale de Transports Canada, Aviation civile (TCAC)

Entente administrative sur la certification de produits conclue entre. la Direction générale de Transports Canada, Aviation civile (TCAC) Entente administrative sur la certification de produits conclue entre la Direction générale de Transports Canada, Aviation civile (TCAC) et l Agence européenne de la sécurité aérienne (AESA) (ci-après

Plus en détail

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5. PREMIER MINISTRE Secrétariat général de la défense nationale Agence nationale de la sécurité des systèmes d information OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Organisme de certification Comité directeur de la certification des T.I.

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash

Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash Des performances haut de gamme à un prix avantageux ETERNUS DX : le stockage centré

Plus en détail

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire NORME INTERNATIONALE ISO/CEI 27000 Troisième édition 2014-01-15 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

Audit des contrôles ministériels en matière de système d information et de technologie de l information Phase 1 Contrôles des applications

Audit des contrôles ministériels en matière de système d information et de technologie de l information Phase 1 Contrôles des applications Protégé A Direction générale des services de vérification interne Audit des contrôles ministériels en matière de système d information et de technologie de l information Phase 1 Contrôles des applications

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

CONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET

CONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET Département du Système d Information CONTEXTE DRSI Paris V Site de Necker SUJET CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker référence Cctp-nas-necker.doc

Plus en détail

Vérification des véhicules de transport pour les usagers

Vérification des véhicules de transport pour les usagers POLITIQUE P-G6-0750-01 Vérification des véhicules de transport pour les usagers Responsable de l application : Directeur des ressources financières, matérielles et informationnelles (DRFMI) À l usage de

Plus en détail

Orientations d innovation Click to edit Master title style

Orientations d innovation Click to edit Master title style Orientations d innovation Click to edit Master title style Comité consultatif sur les entreprises canadiennes novatrices (CCECN) Le 10 juin 2013 Ottawa (Ontario) Click to edit Master subtitle style Brad

Plus en détail

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011 ARKOON FAST360/5.0 Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011 ARKOON Network Security 1, place Verrazzano - 69009 Lyon France Page 1

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Récapitulatif des modifications entre les versions 2.0 et 3.0

Récapitulatif des modifications entre les versions 2.0 et 3.0 Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte

Plus en détail

Annexe A : Énoncé des travaux. Service d interconnexion Internet (SII) pour Services partagés Canada (SPC)

Annexe A : Énoncé des travaux. Service d interconnexion Internet (SII) pour Services partagés Canada (SPC) Service d interconnexion Internet (SII) pour Services partagés Canada (SPC) Date : Le 6 mai 2013 TABLE DES MATIÈRES 1 INTRODUCTION... 3 2 EXIGENCES RELATIVES AU SII... 3 2.1 INFRASTRUCTURE ET TOPOLOGIE...

Plus en détail

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Profil de protection «Cryptographic Module for CSP Signing Operations with Backup»

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Nouvelle norme de révision: Contrôle du rapport de gestion sur les comptes annuels (ou consolidés)

Nouvelle norme de révision: Contrôle du rapport de gestion sur les comptes annuels (ou consolidés) Nouvelle norme de révision: Contrôle du rapport de gestion sur les comptes annuels (ou consolidés) INTRODUCTION Historique 1. Le 6 octobre 1989, le Conseil de l IRE a approuvé une recommandation de révision

Plus en détail

L Assurance Qualité DOSSIER L ASSURANCE QUALITE

L Assurance Qualité DOSSIER L ASSURANCE QUALITE DOSSIER L ASSURANCE QUALITE L Assurance Qualité DOSSIER N D4-2-GW0301 Satisfaction.fr 164 ter rue d Aguesseau 92100 Boulogne Billancourt 01.48.25.76.76 http://www.satisfaction.fr/ Page 1 Définition Normalisée.

Plus en détail

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2012/47 EJBCA, version 5.0.4

Plus en détail

Disponibilité 24-7/365

Disponibilité 24-7/365 Buisness solution Technical solution Disponibilité 24-7/365 Presented by OSIsoft Comment utiliser LiveMeeting Télécharger du matériel additionnel Poser une question Audio et vidéo Copyrig h t 2014 OSIso

Plus en détail

Centre de données Barrie, Ontario

Centre de données Barrie, Ontario COGECO SERVICES RÉSEAUX CENTRE DE DONNÉES Centre de données Barrie, Ontario Cogeco Services Réseaux offre des solutions TIC souples, sécurisées, en connexion permanente et entièrement gérées dans le centre

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Standard de contrôle de sécurité WLA

Standard de contrôle de sécurité WLA Standard de contrôle de sécurité WLA Standard de sécurité et d intégrité des activités de loterie et de jeu WLA-SCS:2012 Association mondiale des loteries (World Lottery Association) Édition Novembre 2014

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

EMC VNX VG2 GATEWAY. Caractéristiques techniques ARCHITECTURE

EMC VNX VG2 GATEWAY. Caractéristiques techniques ARCHITECTURE EMC VNX VG2 GATEWAY La plate-forme EMC VNX VG2 accroît la valeur des technologies de baie de stockage EMC existantes. Elle fournit une solution complète et consolidée, qui ajoute le stockage NAS à un système

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

CHAPITRE 4. APPLICATION DE LA NOTION D ETABLISSEMENT STABLE

CHAPITRE 4. APPLICATION DE LA NOTION D ETABLISSEMENT STABLE COMMERCE ELECTRONIQUE ET IMPOTS @ OCDE CLARIFICATION POUR L APPLICATION DE LA DÉFINITION D ÉTABLISSEMENT STABLE DANS LE CADRE DU COMMERCE ÉLECTRONIQUE : MODIFICATIONS DES COMMENTAIRES SUR L ARTICLE 5 22

Plus en détail

Purkinje Dossier Configuration requise. Version 5.11

Purkinje Dossier Configuration requise. Version 5.11 Purkinje Dossier Configuration requise Version 5.11 2015 Purkinje Inc. Tous droits réservés pour tous pays. Publié par : Purkinje Inc. 614, rue St-Jacques, bureau 200 Montréal, Québec Canada H3C 1E2 Purkinje

Plus en détail

Politique d utilisation acceptable des données et des technologies de l information

Politique d utilisation acceptable des données et des technologies de l information Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits

Plus en détail

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE

GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE BROCHURE DE PRODUIT APPLIED TAMOnline GARANTIR LE SUCCÈS GRÂCE À LA TECHNOLOGIE L ACCÈS INSTANTANÉ À L INFORMATION a établi de nouvelles attentes pour le service à la clientèle. De plus en plus de clients

Plus en détail

Livre blanc sur la facilité d utilisation : comparaison entre EMC VNX et NetApp FAS

Livre blanc sur la facilité d utilisation : comparaison entre EMC VNX et NetApp FAS Livre blanc sur la facilité d utilisation : comparaison entre EMC VNX et NetApp FAS Avril 2011 Vingt ans d expérience dans www.strategicfocus.com l évaluation technique 408-568-3993 Ce rapport de test

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS Le 12 septembre 2013 Introduction ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS PRINCIPE DIRECTEUR N O 2 DE L ACFM NORMES MINIMALES DE SURVEILLANCE DES COMPTES Le présent Principe directeur fixe

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Le stockage unifié pour réduire les coûts et augmenter l'agilité

Le stockage unifié pour réduire les coûts et augmenter l'agilité Le stockage unifié pour réduire les coûts et augmenter l'agilité Philippe Rolland vspecialist EMEA Herve Oliny vspecialist EMEA Mikael Tissandier vspecialist EMEA Des défis informatiques plus complexes

Plus en détail

SOLUTIONS EMC ISILON DE STOCKAGE DES RÉPERTOIRES PERSONNELS POUR LES ENVIRONNEMENTS NFS ET SMB

SOLUTIONS EMC ISILON DE STOCKAGE DES RÉPERTOIRES PERSONNELS POUR LES ENVIRONNEMENTS NFS ET SMB Livre blanc SOLUTIONS EMC ISILON DE STOCKAGE DES RÉPERTOIRES PERSONNELS POUR LES ENVIRONNEMENTS NFS ET SMB Bonnes pratiques recommandées en matière de capacité et de performances Résumé Ce livre blanc

Plus en détail

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005 Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005 Division de la vérification et de l évaluation Mars 2005 Table des matières Énoncé du vérificateur... 1 I. Introduction...

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5 Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la

Plus en détail

Western Climate Initiative, inc. Budget révisé pour l année civile 2015 et dépenses prévues en 2016 6 mai 2015

Western Climate Initiative, inc. Budget révisé pour l année civile 2015 et dépenses prévues en 2016 6 mai 2015 Western Climate Initiative, inc. Budget révisé pour l année civile 2015 et dépenses prévues en 2016 6 mai 2015 Table des matières Introduction... 1 Services de plafonnement et d échange... 2 Système de

Plus en détail

COTISATIONS VSNET 2015

COTISATIONS VSNET 2015 COTISATIONS VSNET 2015 Approuvées par le comité VSnet en séance du 18 mars 2015 SOMMAIRE 1. Principe 2. Réseau 3. Services internet 4. Ressources électroniques 5. Divers 1. PRINCIPE Les membres de l Association

Plus en détail

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr

Marché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr Marché à Procédure adaptée Passé en application de l article 28 du code des marchés publics Tierce maintenance applicative pour le portail web www.debatpublic.fr CNDP/ 03 /2015 Cahier des clauses techniques

Plus en détail

LENOVO THINKSERVER GUIDE DES PRODUITS. Haute évolutivité et flexibilité conjointes au développement de l entreprise

LENOVO THINKSERVER GUIDE DES PRODUITS. Haute évolutivité et flexibilité conjointes au développement de l entreprise GUIDE DES PRODUITS LENOVO THINKSERVER Haute évolutivité et flexibilité conjointes au développement de l entreprise Augmentez le rendement, maximisez l efficacité et garantissez la continuité des activités

Plus en détail

POLITIQUES ET PROCÉDURES DE LA CERTIFICATION DES ENTRAÎNEURS

POLITIQUES ET PROCÉDURES DE LA CERTIFICATION DES ENTRAÎNEURS POLITIQUES ET PROCÉDURES DE LA CERTIFICATION DES ENTRAÎNEURS 31 mai 2012 ORGANISATION DU NOUVEAU PNCE Les ateliers du PNCE sont mis sur pied pour répondre aux besoins de tous les entraîneurs, de celui

Plus en détail

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour christian.damour@aql.fr. Yann Berson yann@webwasher.

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour christian.damour@aql.fr. Yann Berson yann@webwasher. TOTAL STREAM PROTECTION IS THE KEY Les critères communs et la certification Christian Damour christian.damour@aql.fr Yann Berson yann@webwasher.com Agenda Historique des critères communs Que sont les critères

Plus en détail

Xsan Premiers contacts. Instructions pour la configuration de volumes partagés sur un réseau de stockage (SAN)

Xsan Premiers contacts. Instructions pour la configuration de volumes partagés sur un réseau de stockage (SAN) Xsan Premiers contacts Instructions pour la configuration de volumes partagés sur un réseau de stockage (SAN) apple Apple Computer, Inc. 2004 Apple Computer, Inc. Tous droits réservés. Le propriétaire

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Introduction à l ISO/IEC 17025:2005

Introduction à l ISO/IEC 17025:2005 Introduction à l ISO/IEC 17025:2005 Relation avec d autres normes de Management de la Qualité Formation Assurance Qualité LNCM, Rabat 27-29 Novembre 2007 Marta Miquel, EDQM-CoE 1 Histoire de l ISO/IEC

Plus en détail

Législation. Loi anti-terrorisme

Législation. Loi anti-terrorisme Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout

Plus en détail

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS) PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information ExaProtect Security Management Solution (SMS) Paris, le 27 novembre 2008 Le Directeur

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Une présentation de HP et de MicroAge. 21 septembre 2010

Une présentation de HP et de MicroAge. 21 septembre 2010 Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable

Plus en détail

Cisco CCVP. Configuration de CUCM

Cisco CCVP. Configuration de CUCM Cisco CCVP Configuration de CUCM Contenu Eléments de configuration et ajout de téléphones Auto enregistrement BAT et TAPS Ajout manuel des téléphones Paramètres de configuration des téléphones Cisco CCVP

Plus en détail

Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles?

Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles? Les standards et la prise en compte des COTS : comment se concilient l utilisation des COTS et les normes actuelles? L I S EDF Electricité de France technicatome THOMSON-CSF Marie-Hélène Durand Aerospatiable

Plus en détail

L Office national de l énergie a produit la version finale du rapport d audit du programme de gestion de l intégrité d Enbridge.

L Office national de l énergie a produit la version finale du rapport d audit du programme de gestion de l intégrité d Enbridge. Dossier Le 31 mars 2015 Monsieur Guy Jarvis Président, Oléoducs Dirigeant responsable aux termes de la Loi sur l Office national de l énergie Pipelines Enbridge Inc. Fifth Avenue Place, bureau 3000 425,

Plus en détail

Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0

Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2014/26 SOMA801STM - application

Plus en détail

PROJET DE TRAIN LÉGER SUR RAIL D OTTAWA ACCORD DE CONTRIBUTION AVEC LE MINISTÈRE DES TRANSPORTS DE L ONTARIO APERÇU DE LA STRUCTURE ET DU CONTENU

PROJET DE TRAIN LÉGER SUR RAIL D OTTAWA ACCORD DE CONTRIBUTION AVEC LE MINISTÈRE DES TRANSPORTS DE L ONTARIO APERÇU DE LA STRUCTURE ET DU CONTENU PROJET DE TRAIN LÉGER SUR RAIL D OTTAWA ACCORD DE CONTRIBUTION AVEC LE MINISTÈRE DES TRANSPORTS DE L ONTARIO APERÇU DE LA STRUCTURE ET DU CONTENU L accord de contribution (l «accord de contribution») a

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Regard sur l informatique en nuage

Regard sur l informatique en nuage Regard sur l informatique en nuage Document de présentation technique d Allstream 1 Table des matières Pourquoi parle-t-on tant de l informatique en nuage? 1 Tendances alimentant l essor de l informatique

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] 04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association

Plus en détail