Rapport de certification
|
|
- Norbert Bédard
- il y a 8 ans
- Total affichages :
Transcription
1 Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs 2005 Gouvernement du Canada, Centre de la sécurité des télécommunications N du document : Version : 1.1 Date : 12 septembre 2005 Pagination : i à iii, 1 à 13
2 AVERTISSEMENT Le produit TI (technologies de l information) décrit dans le présent rapport et indiqué sur le certificat afférent a été évalué selon la Méthodologie d évaluation commune des produits de sécurité TI, version 2.2 r256, afin d en évaluer la conformité aux Critères communs d évaluation des TI, version 2.2 r256, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit TI par le Centre de la sécurité des télécommunications (CST) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit TI est garanti par le CST ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent. -Page i de iii -
3 AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité TI. Les évaluations sont réalisées par un centre commercial d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications (CST). Un CECC est un laboratoire commercial qui a été approuvé par l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO 17025, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a effectué la présente évaluation est Electronic Warfare Associates-Canada, Ltd., situé à Ottawa, Ontario. En décernant un certificat, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité afférente. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit TI certifié devrait examiner la ST, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d utilisation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d'évaluation du produit en date du 12 septembre 2005, ainsi que la cible de sécurité indiquée à la section 4 du rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés dans le cadre du SCCC à l adresse suivante : Le présent rapport fait référence aux marques de commerce suivantes : Check Point, FireWall-1, VPN-1 et VPN-1 SecureClient qui sont des marques déposées ou des marques de commerce déposées de Check Point Software Technologies Incorporated. Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. -Page ii de iii -
4 TABLE DES MATIÈRES Avertissement... i Avant-propos... ii TABLE DES MATIÈRES...iii Sommaire Définition de la cible d évaluation Description de la cible d évaluation Fonctionnalités de sécurité évaluées Cible de sécurité Conformité aux Critères communs Politiques de sécurité CONTRÔLE DU FLUX DE TRAFIC SUR LE RÉSEAU CONTRÔLE SÉCURISÉ DU FLUX DE COMMUNICATIONS INTERNE RÉSEAU PRIVÉ VIRTUEL Hypothèses et clarification de la portée HYPOTHÈSE SUR L UTILISATION SÛRE HYPOTHÈSES SUR L ENVIRONNEMENT CLARIFICATION DE LA PORTÉE Information sur l architecture Configuration évaluée Documentation Activités d analyse et d évaluation Tests du produit STI ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR TESTS FONCTIONNELS INDÉPENDANTS TESTS INDÉPENDANTS DES VULNÉRABILITÉS EXÉCUTION DES TESTS RÉSULTATS DES TESTS Résultats de l évaluation Commentaires, observations et recommandations de l évaluateur Glossaire Références Page iii de iii -
5 Sommaire Le produit Check VPN-1/FireWall-1 Next Generation Feature Pack 1est la cible d évaluation (TOE) de la présente évaluation (EAL) Chris Augi4. Le produit Check VPN-1/FireWall-1 Next Generation Feature Pack 1est doté de fonctions de coupe-feu et de réseau privé virtuel (RPV) pour sécuriser les communications entre réseaux. Il offre aussi la capacité de configurer et d administrer le produit même de façon sûre. La TOE surveille le trafic, transporté par la famille complète de protocoles IP (protocole Internet), qui passe physiquement entre les réseaux connectés à l ordinateur sur lequel se trouve la TOE. La surveillance dépend de l'information contenue dans les en-têtes de protocole et dans l ordinateur l hôte, y compris de l'information d'état dérivée d'un ou plusieurs paquets connexes. La capacité de la TOE d invoquer le RPV au besoin, selon les politiques de sécurité établies, a aussi été évaluée. Toutefois, cette évaluation n a pas porté sur le bon fonctionnement de la fonction de RPV. La société Electronic Warfare Associates-Canada, Ltd. est le CECC qui a réalisé l évaluation. Cette évaluation a pris fin le 29 août 2005, et elle a été effectuée selon les règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). La portée de l'évaluation est définie par la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l'évaluation, l'environnement d'utilisation prévu du produit Check VPN-1/FireWall-1 Next Generation Feature Pack 1, les exigences de sécurité, ainsi que le niveau de fiabilité (niveau d assurance de l évaluation) auquel le produit doit répondre pour satisfaire aux exigences de sécurité. On recommande aux utilisateurs du produit Check VPN-1/FireWall-1 Next Generation Feature Pack 1de s'assurer que leur propre environnement d'exploitation est conforme à celui de la cible de sécurité, et de tenir compte des commentaires, observations et recommandations formulées dans le présent rapport de certification. Les résultats documentés dans le rapport technique d évaluation 1 de ce produit indiquent que celui-ci répond aux exigences d'assurance EAL 4 pour les fonctionnalités de sécurité qui ont été évaluées. Cette évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 2.2 r256 (avec les interprétations finales applicables), afin d'en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 2.2 r256. Le Centre de la sécurité des télécommunications, à titre d'organisme de certification selon le SCCC, affirme que l'évaluation du produit Check VPN- 1/FireWall-1 Next Generation Feature Pack 1satisfait à toutes les conditions de l'arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la Liste des produits certifiés dans le cadre du SCCC. 1 Le rapport technique d évaluation est un document interne du CST qui contient de l'information exclusive au propriétaire et/ou à l'évaluateur, et qui n'est pas rendu public. - Page 1 de 13
6 1 Définition de la cible d évaluation Le produit VPN-1/FireWall-1 Next Generation Feature Pack 1 de Check Point Technologies Incorporated est la cible d évaluation (TOE) de la présente évaluation (EAL) 4. 2 Description de la cible d évaluation Le produit VPN-1/FireWall-1 Next Generation Feature Pack 1 de Check Point Technologies Incorporated est doté de fonctions de coupe-feu et de réseau privé virtuel (RPV) pour sécuriser les communications entre réseaux. Il offre aussi la capacité de configurer et d administrer le produit même de façon sûre. La capacité de la TOE d invoquer le RPV au besoin, selon les politiques de sécurité établies, a aussi été évaluée. Toutefois, cette évaluation n a pas porté sur le bon fonctionnement de la fonction de RPV. La TOE surveille le trafic, transporté par la famille complète de protocoles IP (protocole Internet), qui passe physiquement entre les réseaux connectés à l ordinateur sur lequel se trouve la TOE. La surveillance dépend de l'information contenue dans les en-têtes de protocole et dans l ordinateur l hôte, y compris de l'information d'état dérivée d'un ou plusieurs paquets connexes. La fonction de surveillance assurée par le produit comprend la capacité de chiffrer, d authentifier et de valider les données transmises entre des adresses IP choisies sur les réseaux protégés par le produit Check VPN- 1/FireWall-1 Next Generation Feature Pack 1, de manière à ce que la communication soit uniquement établie avec des entités authentifiées. Ainsi, la confidentialité des données est maintenue, ce qui permet d éviter toute divulgation non autorisée et de maintenir l intégrité des données grâce à un condensé chiffré reflétant le contenu de chaque paquet de données. La TOE est configurée et administrée au moyen d une connexion à distance au serveur de gestion (Management Server) et à l interface graphique du produit Check Point Technologies Incorporated VPN-1/FireWall-1 Next Generation Feature Pack 1. Cette connexion à distance est chiffrée. La capacité de la TOE d invoquer une connexion à distance sécurisée a été évaluée; toutefois, la présente évaluation n a pas porté sur la fonction de chiffrement. La TOE doit être configurée de façon fiable. Pour certaines fonctions de sécurité offertes par la TOE, il est nécessaire d exécuter des instances multiples du produit, distinctes mais communicantes, sur des postes de travail ou serveurs distincts. Dans le cadre d une configuration fiable, le produit : peut tourner sur tout type poste de travail ou serveur sur lequel est installé le système d exploitation SUN Solaris 8.0 ou Windows 2000; peut tourner sur tout système informatique pouvant prendre en charge jusqu à 128 ports de connexion; se compose des éléments suivants : o un serveur de gestion installé sur un réseau local protégé, - Page 2 de 13
7 o une interface graphique installée sur un poste de travail distinct, tournant sous Windows 2000, appartenant au même réseau local que le serveur de gestion, o un module VPN-1 SecureClient installé sur un ordinateur distant, à l extérieur du réseau local protégé mais faisant partie du réseau interne de l entreprise. Le module VPN-1 SecureClient doit être installé sur un ordinateur tournant sous Windows 2000, o différents modules VPN-1/FireWall-1 qui peuvent résider ou non sur le même réseau local protégé que le serveur de gestion, o un serveur de politiques (Policy Server) installé sur un ordinateur doté du produit VPN-1/FireWall-1, qui réside sur le même réseau local protégé que le serveur de gestion; est configuré, contrôlé et surveillé au moyen d une interface graphique qui permet la communication avec le serveur de gestion. Le serveur de gestion configure les modules FireWall-1 et transmet les politiques de poste de travail aux modules SecureClient par le biais du serveur de politiques; a été installé, configuré et lancé en suivant les procédures décrites dans le guide Check Point Next Generation Getting Started. 3 Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour le produit Check Point Technologies Incorporated VPN-1/FireWall-1 Next Generation Feature Pack 1 figure à la section 5 de la cible de sécurité. 4 Cible de sécurité La ST associée au présent rapport de certification (RC) est définie comme suit : Titre : Common Criteria EAL 4 Evaluation, Check Point Software Technologies Inc., VPN-1/FireWall-1 Next Generation (Feature Pack 1) Version : Date : 3 juin Conformité aux Critères communs L'évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l'information, version 2.2 r256, afin d en déterminer la conformité aux Critères communs pour l'évaluation de la sécurité des TI, version 2.2 r Page 3 de 13
8 Le produit Check VPN-1/FireWall-1 Next Generation Feature Pack 1 est : a. conforme à la partie 2 (augmentée) des Critères communs, avec les exigences de sécurité fonctionnelles basées sur les composants fonctionnels de la partie 2; b. conforme à la partie 3 des Critères communs avec les exigences de sécurité d assurance basées uniquement sur les composantes d assurance de la partie 3; c. conforme au niveau EAL 4 des Critères communs, avec toutes les exigences de sécurité du paquet EAL 4. 6 Politiques de sécurité Les politiques de sécurité du produit Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 figurent dans la ST. Les énoncés suivants sont représentatifs des politiques de sécurité. 6.1 Contrôle du flux de trafic sur le réseau Dans un réseau connecté à la TOE, les sujets peuvent transmettre l information passant par la TOE à un sujet connecté à un autre réseau, seulement si : a. tous les attributs de sécurité de l information sont acceptés sans ambiguïté par les règles de sécurité en matière de contrôle des flux d information, lesdites règles, créées par l administrateur autorisé, pouvant être constituées de n importe quelle combinaison possible de valeurs associées aux attributs de sécurité du flux d information; b. l adresse présumée du destinataire dans l information échangée peut être convertie en une adresse sur un autre réseau connecté. 6.2 Contrôle sécurisé du flux de communications interne Pour utiliser la TOE de façon sûre, il faut un canal de communication interne sécurisé entre les modules de la TOE et le module du serveur de gestion de la TOE. Pour assurer ce canal de communication interne sécurisé dans son environnement TI, la TOE active le protocole TLS (sécurité de la couche transport) standard, tel qu il est défini dans le document RFC Ainsi, l'environnement TI permet le flux d'information entre un module de la TOE et le module du serveur de gestion. Si des certificats X.509 sont installés dans ces modules, une connexion fiable peut être négociée par l'intermédiaire du protocole TLS. 6.3 Réseau privé virtuel La TOE prend en charge les connexions du réseau privé virtuel (RPV) entre la TOE et les clients exploitant le module SecureClient. La TOE exige que son environnement TI applique des fonctions de chiffrement pour prendre en charge la fonction de RPV et active le protocole - Page 4 de 13
9 IPSec standard. L'environnement TI permet le flux d'information entre la TOE et un client exploitant le module SecureClient si une connexion chiffrée peut être établie par l'intermédiaire des protocoles IPSec. 7 Hypothèses et clarification de la portée Les utilisateurs du produit Check VPN-1/FireWall-1 Next Generation Feature Pack 1 devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres d environnement requis pour l'installation du produit et son environnement d'exploitation. Cela permet d utiliser de manière adéquate et sûre le produit en question. 7.1 Hypothèse sur l utilisation sûre On présume que le produit est installé, configuré, exploité et maintenu conformément aux procédures et directives présentées dans le guide Check Point Next Generation Getting Started et les autres documents Check Point indiqués à la section 10 du présent rapport. De plus, on suppose ce qui suit : a. le produit est configuré de sorte que le minimum de fonctionnalités du système d exploitation est installé, et que le minimum de fonctionnalités du système d exploitation est activé pour permettre le fonctionnement du produit; b. les privilèges du système informatique sont assignés au programme conformément à la politique de sécurité du site; c. les contrôles de sécurité physique empêchent l accès non autorisé au produit, au serveur de gestion, aux consoles et aux dispositifs du système; d. le produit est configuré à l aide de comptes utilisateurs réservés aux administrateurs autorisés; e. l utilisation, par les administrateurs, des comptes privilégiés est conforme à la politique de sécurité du site; f. les restrictions imposées par les politiques de sécurité du site concernant le choix des mots de passe du système sont appliquées par la configuration du système informatique; g. les directives conformes à la politique de sécurité du site sont suivies en ce qui touche les droits de propriété et les restrictions de l accès au système d exploitation et aux fichiers et répertoires du produit, ces droits et restrictions étant contrôlés par le système d exploitation; - Page 5 de 13
10 h. les procédures de sauvegarde et de reprise du système informatique sont suivies et sont suffisantes pour restaurer le produit dans un état sécurisé, après une défaillance du produit; i. on utilise de manière appropriée les fonctionnalités du serveur de gestion pour examiner les journaux d audit et s assurer que la taille des journaux ne dépasse pas les limites prévues par le système de fichiers; j. la politique de sécurité du coupe-feu est configurée de sorte à refuser toute connexion réseau visant directement l hôte du coupe-feu, exception faite du serveur de gestion; k. les administrateurs connaissent le produit, le système d exploitation installé sur l hôte et la technologie des réseaux. 7.2 Hypothèses sur l environnement On suppose que le système informatique qui héberge les éléments de la TOE et tous les dispositifs connexes fonctionnent correctement. On suppose que le produit est configuré de façon fiable, selon la définition qui en est donnée dans la cible de sécurité. Enfin, on suppose que le produit est protégé adéquatement contre les menaces de nature physique. 7.3 Clarification de la portée Le produit Check VPN-1/FireWall-1 Next Generation Feature Pack 1 ne peut pas empêcher les administrateurs autorisés de mal configurer la TOE, faisant en sorte que la politique de contrôle du flux d'information est compromise. 8 Information sur l architecture La TOE se compose de plusieurs instances du produit, distinctes mais communicantes, qui tournent sur des postes de travail ou serveurs distincts. La TOE comporte plusieurs modules logiciels qui sont décrits plus en détail à la section 9 du présent rapport, Configuration évaluée. 9 Configuration évaluée La configuration suivante a été évaluée pour la cible d évaluation : le module Check Point Management Server tournant sous les plateformes SUN Solaris 8.0 ou Windows 2000 et connecté à un LAN sécurisé; - Page 6 de 13
11 le module Check Point Graphical User Interface tournant sous la plateforme Windows 2000 et connecté au même LAN protégé que le Management Server; le module Check Point VPN-1 SecureClient tournant sous la plateforme Windows 2000 mais non connecté au LAN protégé; un ou plusieurs des modules Check Point VPN-1/FireWall-1 FP1 tournant sous les plateformes SUN Solaris 8.0 ou Windows 2000 et soit connectés au même LAN protégé que le Management Server, soit non connectés au LAN protégé; le module Check Point Policy Server tournant sous un système doté d un module VPN-1/FireWall-1 FP1 connecté au LAN protégé. 10 Documentation a. Check Point Next Generation Getting Started Guide, Part No , juin b. Check Point Next Generation Management Guide, Part No , novembre c. Check Point Next Generation FireWall-1 Guide, Part No , novembre d. Check Point Reference Guide, NG, Part No , novembre e. Check Point User Management, NG, Part No , juin f. Check Point Virtual Private Networks, NG, Part No , novembre g. Check Point Desktop Security, NG, Part No , novembre h. Check Point VPN-1/FireWall-1 NG, FP1, System Generation/Installation Guide for ITSEC E3, version 1.2, 3 mars i. Check Point VPN-1/FireWall-1 Next Generation (NG) Feature Pack 1 (FP1) Release Notes, novembre Activités d analyse et d évaluation Dans certains domaines évalués (notamment la gestion de la configuration, la documentation de conception et le soutien pendant le cycle de vie), les évaluateurs ont tenu compte d'une évaluation précédente de la TOE (voir les références D et E à la section 16) et, le cas échéant, ont réutilisé les preuves ayant servi à l'évaluation précédente. Toutefois, afin d'assurer que la présente évaluation tienne compte de l'information la plus récente sur les vulnérabilités et les résultats des tests, les évaluateurs ont repris au complet les tests et les analyses de vulnérabilité sans réutiliser les résultats de l'évaluation précédente. - Page 7 de 13
12 Les activités d analyse et d évaluation ont consisté en une évaluation structurée du produit Check VPN-1/FireWall-1 Next Generation Feature Pack 1, y compris les tâches suivantes : Gestion de la configuration : Les évaluateurs ont effectué une analyse de l'environnement de développement du produit Check VPN-1/FireWall-1 Next Generation Feature Pack 1 et de la documentation connexe. Ils ont constaté que les éléments de configuration de la TOE sont clairement définis et étiquetés et qu un contrôle est exercé à l égard de toute modification des éléments de configuration. De plus, les évaluateurs ont visité les bureaux de développement de Check Point Software Technologies Incorporated. La visite des installations a confirmé que les procédures de contrôle de la configuration en place à Check Point Software Technologies Incorporated sont évoluées et stables. Livraison sûre et fonctionnement du produit : Les évaluateurs ont examiné la documentation de livraison du produit Check VPN- 1/FireWall-1 Next Generation Feature Pack 1, et ont déterminé qu'elle décrit toutes les procédures nécessaires pour préserver l'intégrité de la TOE quand il est distribué aux utilisateurs. Les évaluateurs ont examiné et testé les procédures d installation, de génération et de démarrage de la TOE et ils ont déterminé qu elles sont complètes et suffisamment détaillées pour assurer une installation sûre. Documentation de conception : Les évaluateurs ont examiné la documentation de conception du produit Check VPN-1/FireWall-1 Next Generation Feature Pack 1, y compris les spécifications fonctionnelles, la conception de haut niveau, la conception de bas niveau, le modèle des politiques de sécurité et le code source. En outre, les évaluateurs ont visité les installations de développement de Check Point Software Technologies Incorporated en Israël. Les évaluateurs ont conclu que les documents de conception décrivent entièrement et exactement toutes les interfaces et les fonctions de sécurité du produit et sont intrinsèquement cohérents. Guides : Les évaluateurs ont examiné les guides du produit Check Point Technologies Incorporated VPN-1/FireWall-1 Next Generation Feature Pack 1 et ils ont déterminé qu'ils décrivent de manière claire et sans ambiguïté comment utiliser et administrer de manière sûre le produit, et que ces documents sont cohérents avec les autres documents fournis pour l'évaluation. Soutien pendant le cycle de vie : Les évaluateurs ont examiné la documentation pour le soutien pendant le cycle de vie de la TOE. Ils ont conclu que les développeurs ont utilisé des outils de développement bien définis, qui donnent des résultats cohérents et prévisibles. Les évaluateurs ont également déterminé que les développeurs ont utilisé un modèle de cycle de vie bien défini et documenté pour la TOE. Ils concluent également que les mesures de sécurité de développement, appliquées par les développeurs, fournissent une assurance suffisante quant à la confidentialité et à l intégrité de la TOE. - Page 8 de 13
13 Évaluation des vulnérabilités : Les évaluateurs ont examiné l'analyse des vulnérabilités faites par les développeurs et ont exécuté une analyse indépendante des vulnérabilités afin de mettre au point les tests de pénétration pour la TOE. Les tests de vulnérabilité sont décrits en détail dans la section suivante du rapport. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 12 Tests du produit STI Les évaluateurs ont examiné les preuves de test présentées par les développeurs, ainsi que les tests indépendants réalisés lors de l évaluation précédente de la TOE. En outre, les évaluateurs ont exécuté des tests indépendants des fonctionnalités et des vulnérabilités de la TOE Évaluation des tests réalisés par le développeur Les évaluateurs ont confirmé que le développeur a satisfait à ses responsabilités en matière de test de la TOE, et à cette fin ils ont examiné les preuves de test du développeur, ainsi que les résultats des tests, et ils ont examiné également les résultats des tests indépendants réalisés à l occasion de l évaluation précédente de la TOE. Les évaluateurs ont examiné l analyse faite par le développeur de la couverture et de la profondeur des tests, et ils ont constaté que ces résultats sont complets et exacts. Il existe une correspondance exacte entre les tests indiqués dans la documentation des tests du développeur d une part, et les spécifications fonctionnelles et la conception de haut niveau d autre part Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d étayer les tests du développeurs portant sur des fonctions de sécurité choisies de la TOE. De plus, comme la configuration évaluée a été modifiée depuis l évaluation initiale, les évaluateurs ont répété un sous-ensemble représentatif des procédures de test des développeurs sur la plateforme Windows Ce sous-ensemble de tests a permis d évaluer toutes les fonctions de sécurité de la TOE. Les résultats réels obtenus pendant les essais fonctionnels indépendants correspondent aux résultats prévus par le développeur et confirment le bon fonctionnement de la TOE sur les plateformes Sun Solaris 8 et Windows Tests indépendants des vulnérabilités Après l examen des preuves de l analyse de vulnérabilité et des tests des développeurs, les évaluateurs ont employé la méthodologie de l hypothèse des vices cachés pour élaborer une liste des vulnérabilités potentielles de la TOE, dans les domaines suivants : - Page 9 de 13
14 a. vulnérabilités génériques; b. contournement; c. trafiquage; d. attaques directes; e. utilisation malveillante. Des scénarios de test ont été élaborés, documentés et exécutés afin de tenter d exploiter les vulnérabilités susmentionnées. Pour tenter de compromettre la TOE, on a utilisé abondamment les outils d attaque réseau disponibles dans le domaine public. Une recherche des vulnérabilités connues dans le domaine public a révélé plusieurs vulnérabilités potentielles associées à la TOE. Toutes ces vulnérabilités potentielles avaient été exposées dans le cadre de l'évaluation originale de la TOE. Dans chaque cas, les évaluateurs ont déterminé qu il fallait un potentiel d attaque élevé pour exploiter ces vulnérabilités. Ainsi, bien que la configuration évaluée présente des vulnérabilités résiduelles, ces dernières ne sont pas exploitables dans l environnement projeté. Les tests indépendants de pénétration n ont dévoilé aucune nouvelle vulnérabilité de la TOE Exécution des tests La TOE a été installée et configurée dans les installations d évaluation et d essais des produits de sécurité des TI (EEPSTI) de la société Electronic Warfare Associates-Canada, Ltd, à Ottawa (Ontario). Tous les tests de pénétration et de vulnérabilité ont été réalisés dans cette installation. L organisme de certification du SCCC a été témoin d une partie de ces tests Résultats des tests Tous les tests fonctionnels et indépendants de pénétration et des vulnérabilités ont donné les résultats prévus. Aucune vulnérabilité exploitable additionnelle n a été découverte pendant les tests. - Page 10 de 13
15 13 Résultats de l évaluation Cette évaluation fournit la base d'une assurance de niveau EAL 4. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le rapport technique d évaluation (RTE) Commentaires, observations et recommandations de l évaluateur L'analyse indépendante des vulnérabilités réalisée au cours de cette évaluation a permis de dévoiler plusieurs vulnérabilités ou vulnérabilités potentielles touchant plusieurs fonctionnalités de la TOE. Toutes ces vulnérabilités avaient été découvertes à l occasion d une évaluation précédente de la TOE. Toutefois on a déterminé que toute exploitation de ces vulnérabilités résiduelles nécessiterait un potentiel d attaque élevé. Pour cette raison, elles ne sont pas jugées exploitables dans l environnement projeté pour la TOE. On trouvera dans le rapport technique d évaluation des informations plus détaillées sur les vulnérabilités résiduelles. 2 Le rapport technique d évaluation est un document interne du CST qui contient de l information exclusive au propriétaire et/ou à l évaluateur, et qui n est pas rendu public. - Page 11 de 13
16 15 Glossaire Cette section donne la signification des acronymes, abréviations et sigles utilisés dans le présent rapport. Acronymes, abréviations et sigles Description CC Critères communs pour l évaluation de la sécurité des technologies de l information CECC Centre d évaluation selon les Critères communs CEM Méthodologie d évaluation commune pour la sécurité des technologies de l information CST Centre de la sécurité des télécommunications EAL Niveau d assurance de l évaluation EEPSTI Évaluation et essais des produits de sécurité des technologies de l information FP Ensemble de caractéristiques (feature pack) IG Interface graphique IP Protocole Internet IPSec Protocole Internet sécurisé ISO Organisation internationale de normalisation LAN Réseau local NG Nouvelle génération (next generation) PALCAN Programme d accréditation des laboratoires Canada PP Profil de protection RC Rapport de certification RPV Réseau privé virtuel RTE Rapport technique d évaluation SCCC Schéma canadien d évaluation et de certification selon les Critères communs SOF Robustesse de la fonction ST Cible de sécurité TI Technologies de l information TLS Sécurité de la couche transport TOE Cible d évaluation - Page 12 de 13
17 16 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a) Critères communs pour l évaluation de la sécurité des technologies de l information, CCIMB /002/003, version 2.2 r256, January b) Méthodologie d évaluation commune pour la sécurité des technologies de l information, CCIMB , Partie 2 : Évaluation et méthodologie, version 2.2 r256, January c) SCCC n 4 : Contrôle technique, Schéma canadien d évaluation et de certification selon les Critères communs (SCCC), version 1.0, 3 October d) Rapport de certification n P172 selon les Critères communs, Check Point VPN- 1/FireWall-1 Next Generation (NG) Feature Pack 1 (FP1), tournant sous certaines plateformes, n 2.0, février e) Rapport technique d évaluation Task LFD/T317 (Phase 1), Issue 1.0, Doc Ref: P16759/Eval/R-02/01, mai f) Common Criteria EAL 4 Evaluation, Check Point Software Technologies Inc., VPN- 1/FireWall-1 Next Generation (Feature Pack 1), Security Target Issue 1.9.3, 3 juin g) Evaluation Technical Report (ETR), Check Point VPN-1/FireWall-1, EAL 4 Evaluation, Common Criteria Evaluation Number, , Document No D002, Version 1.2, 29 août Page 13 de 13
Rapport de certification
Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailRapport de certification
Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailRapport de certification
Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détailRapport de certification
Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de
Plus en détailRapport de certification
Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme
Plus en détailRapport de certification
Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien
Plus en détailRapport de certification
Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Plus en détailRapport de certification
Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le
Plus en détailRapport de certification
Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement
Plus en détailRapport de certification PP/0002
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Plus en détailRapport de certification PP/0101
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailBUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final
Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL
Plus en détailSpécifications de l'offre Surveillance d'infrastructure à distance
Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)
Plus en détailAccès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Plus en détailPolitique d utilisation acceptable des données et des technologies de l information
Politique d utilisation acceptable des données et des technologies de l information Connexion région du Grand Toronto (ConnexionRGT) Version 1.0 Avis de droit d auteur cybersanté Ontario, 2014. Tous droits
Plus en détailLes solutions centre de données virtuel et Infrastructure-service de Bell
Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre
Plus en détailLa politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailSécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
Plus en détailCible publique de sécurité d un service d administration de VPN IPsec
Cible publique de sécurité d un service d administration de VPN IPsec Netcelo, SA 18-20 rue Henri Barbusse B.P.2501 38035 GRENOBLE CEDE 2 Cible publique de sécurité d un service d administration de VPN
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailMontrer que la gestion des risques en sécurité de l information est liée au métier
Montrer que la gestion des risques en sécurité de l information est liée au métier Missions de l entreprise Risques métier Solutions pragmatiques et adaptées Savoir gérer la différence Adapter à la norme
Plus en détailCIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)
CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification
Plus en détailArkoon Security Appliances Fast 360
Client VPN IPSec TheGreenBow Guide de Configuration Arkoon Security Appliances Fast 360 Arkoon Management Suite 5.0.19 WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com Configuration
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailDécision de télécom CRTC 2007-125
Décision de télécom CRTC 2007-125 Ottawa, le 7 décembre 2007 Comité directeur du CRTC sur l'interconnexion Rapport de non-consensus sur une architecture fonctionnelle pour la mise en œuvre du service E9-1-1
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détailWindows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.
2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation
Plus en détailÉvaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information
Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Organisme de certification Comité directeur de la certification des T.I.
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détailARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011
ARKOON FAST360/5.0 Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011 ARKOON Network Security 1, place Verrazzano - 69009 Lyon France Page 1
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailAllocation de l adressage IP à l aide du protocole DHCP.doc
Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de
Plus en détailProgramme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4
Programme des Obligations d épargne du Canada Guide d utilisation du serveur FTPS Version 2.4 Le 5 août 2014 Guide d utilisation du serveur FTPS Guide d utilisation du serveur FTPS Historique des mises
Plus en détailStoneGate Firewall/VPN
Stonesoft Corporation StoneGate Firewall/VPN Version 5.2.4 Build 8069 CIBLE DE SÉCURITÉ VERSION 1.2 Stonesoft Corporation Itälahdenkatu 22 A, FIN-0210 Helsinki, Finlande SOMMAIRE SECTION PAGE 1.1 IDENTIFICATION
Plus en détailMS 2615 Implémentation et support Microsoft Windows XP Professionnel
Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailRéplication de données de classe entreprise pour environnements distribués et reprise sur sinistre
Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de
Plus en détailProcédure d Installation et de mise à jour du client CAN-8 32 bits
Page 1 of 9 Sounds Virtual Inc. Dec 20 2014 920 Yonge Street Suite 801, M4W 3C7 Toronto, Ontario, Canada support@ Tel 416 968 7155 ext# 502 - Sans frais : 1 855 305 9937 ext#502 Procédure d Installation
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailSauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement
Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape
Plus en détailComité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»
Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale» CSSS/10/101 AVIS N 10/21 DU 7 SEPTEMBRE 2010 CONCERNANT LA DEMANDE DU MINISTRE DES AFFAIRES SOCIALES RELATIVE AU PROTOCOLE,
Plus en détailGlossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
Plus en détailService d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailVirtualisation et sécurité Retours d expérience
Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de
Plus en détail5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
Plus en détailGuide pratique spécifique pour la mise en place d un accès Wifi
MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0
Plus en détailNiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame
www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr
Plus en détailInfraCenter Introduction
Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,
Plus en détailFTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Plus en détailDESCRIPTION DU COMPOSANT
Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet
Plus en détailLivre Blanc Network Access Control (Contrôle d accès au réseau)
Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau
Plus en détailLa Solution Crypto et les accès distants
La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement
Plus en détailBibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Plus en détailISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie 1.0 25/06/2008
ISMS (Information Security Management System) Politique d accès à distance au réseau interne d une institution en utilisant la solution VPN Smals. Politique technique pour les institutions clientes et
Plus en détailManuel d'utilisation du client VPN. 9235967 Édition 1
Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailIntroduction à LDAP et à Active Directory... 15. Étude de cas... 37
Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard
Plus en détailDéploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailUtilisation des ressources informatiques de l N7 à distance
Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailProtocole NSI Registry de registraire (RRP) version 1.1.0
Groupe de travail Réseau S. Hollenbeck Request for Comments : 2832 M. Srivastava Catégorie : Information Network Solutions, Inc. Registry Traduction Claude Brière de L Isle mai 2000 Protocole NSI Registry
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailAvenant technologique à la Description commune des services RMS de gestion à distance de Cisco
Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailDell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes
Plus en détail