Mise à jour de la Certification des critères communs (ISO15408)

Dimension: px
Commencer à balayer dès la page:

Download "Mise à jour de la Certification des critères communs (ISO15408)"

Transcription

1 Mise à jour de la Certification des critères communs (ISO15408) Novembre 2012 Résumé Ce document est destiné à epliquer le but et les objectifs de la Certification des critères communs. Il couvre la direction globale du processus de certification, ainsi que les spécificités associées à la certification de dispositifs multifonctions dans un environnement de certification qui s éloigne des Niveau d assurance d évaluation (EAL - Evaluation Assurance Level). Table des matières Résumé Table des matières Liste des abréviations Historique des Critères communs À propos de l Accord de reconnaissance des critères communs (CCRA - Common Criteria Recognition Agreement) Méthodes de certification des critères communs Profil de protection pour appareil d impression (IEEE2600) Lettre de stratégie CCEVS NIAP #20 Lettre de stratégie CCEVS NIAP #9 Eigences de validation en matière de cryptographie FIPS Modifications futures des Critères communs Nouvelle déclaration de mission du CCMC Enfin une vision claire du futur Développement de cpp avec des communautés techniques Conclusion

2 Liste des abréviations CCDB Common Criteria Development Board (Conseil de développement des critères communs ) CCMC Common Criteria Management Committee (Comité de gestion des critères communs) CCRA Common Criteria Recognition Agreement (Accord de reconnaissance des critères communs) CCUF Common Criteria Users Forum (Forum des utilisateurs des critères communs) cpp Collaborative Protection Profile (Profil de protection collaboratif) EAL Evaluation Assurance Level (Niveau d assurance d évaluation) FIPS Federal Information Processing Standard (Norme fédérale de traitement des informations) ICCC International Common Criteria Conference (Conférence internationale sur les critères communs) IPA Information-technology Promotion Agency (Agence de promotion des technologies de l information) MFD-PP Multifunction Device Protection Profile (Profil de protection pour appareil d impression) NIAP National Information Assurance Partnership (Partenariat national d assurance de l information) PP Protection Profile (Profil de protection) PWG Printer Working Group (Groupe de travail d imprimante) SFR Security Functional Requirement (Eigence fonctionnelle de sécurité) SOHO Small Office/Home Office (Très petite entreprise/profession libérale) ST Security Target (Cible de sécurité) TC Technical Community (Communauté technique) USB Universal Serial Bus Historique des Critères communs À propos de l Accord de reconnaissance des critères communs (CCRA - Common Criteria Recognition Agreement) Le programme de Critères communs constitue un cadre permettant de fournir une validation de la fonctionnalité de sécurité d un système informatique. En eécutant une série de tests rigoureu et pouvant être répétés, le cadre fournit au pays participants l assurance que le produit répond au critères fonctionnels de sécurité convenus au niveau international. En répondant au eigences définies dans le cadre des Critères communs, un produit évalué par une nation est considéré comme bénéficiant d une évaluation valide par toutes les autres nations qui ont signé l Accord de reconnaissance des critères communs (CCRA - Common Criteria Recognition Agreement). Cela peut, en pratique, résulter en des eigences d approvisionnement communes pour les gouvernements faisant partie du CCRA. Accord de reconnaissance des critères communs (CCRA - Common Criteria Recognition Agreement) Comité de gestion des critères communs (CCMC - Common Criteria Management Committee) Les 26 nations reconnaissant ISO15408 Le CCRA définit deu groupes de surveillance : le CCMC et le CCDB. Le CCMC se compose de représentants des 26 nations qui ont signé le CCRA. Le CCDB se compose de toutes les nations qui sont autorisées à émettre des certificats de validation. Conseil de développement des critères communs (CCDB - Common Criteria Development Board) 16 nations émettant des certificats

3 Méthodes de certification des critères communs Le CCRA a défini à l origine deu méthodes permettant de valider les fonctionnalités de sécurité sur un appareil : une ST ou un PP peuvent constituer un support de validation des fonctionnalités de sécurité. Une ST définit un ensemble d aptitudes de sécurité permettant l évaluation d un dispositif. Seules les aptitudes de sécurité définies dans la ST constitueront le support de validation du dispositif. Ni plus, ni moins. Un PP définit les menaces de sécurité, une fonctionnalité de sécurité permettant de contrer ces menaces, ainsi que le test d assurance pour une catégorie de dispositifs de sécurité. Lorsqu un dispositif est certifié sur base d un PP, une ST correspondante est développée avec des détails spécifiques de la fonctionnalité de sécurité dans le dispositif par le PP et toute augmentation de la fonctionnalité définie par le PP ; cela signifie qu un vendeur peut choisir de valider des fonctionnalités de sécurité supplémentaires autres que celles définies dans un PP. Le CCRA a défini à l origine quatre niveau d assurance d évaluation (EAL) reconnus mutuellement pour une validation de la ST et du PP comme supports de certification pour les produits commerciau. Les EAL définissent la rigueur du test qui doit être effectué sur la fonctionnalité de sécurité définie dans la ST. Il est important de noter qu un EAL ne définit pas les fonctions de sécurité dans une évaluation. Par eemple, il est possible de certifier un produit à un niveau EAL4 pour lequel aucune fonctionnalité de sécurité n est définie dans sa ST. C est la raison pour laquelle des validations sur base d un PP sont considérées comme plus bénéfiques, puisque les eigences d assurance, les fonctions et les menaces de sécurité sont définies pour une technologie spécifique. Profil de protection pour appareil d impression (IEEE2600) Dès 2003, l industrie de l impression a constaté des inégalités dans les validations effectuées par divers fabricants d imprimantes. Certaines validations de dispositifs d impression valideraient une seule fonctionnalité de sécurité d un dispositif, tandis que d autres valideraient beaucoup plus de fonctionnalités du dispositif. Cela a donné lieu à l émission de certificats qui ne validaient pas vraiment la sécurité totale d un dispositif. Pour plus de clarté pour les clients, Lemark, en collaboration avec d autres leaders de l industrie de l impression, a initié un projet dans le cadre de l IEEE Standards Association afin d établir un ensemble de normes destinées au dispositifs d impression et qui définiraient les menaces et fonctionnalités de sécurité nécessaires pour protéger les données d une tâche d un utilisateur, l accès au fonctions utilisateur/administration sur l appareil et pour fournir un enregistrement d audit de tout accès à l appareil. L IEEE Standards Association a été choisie comme forum pour cet effort afin de garantir que le travail deviendrait une norme industrielle reconnue. Les efforts de l IEEE ont débouché sur à cinq normes IEEE : une norme IEEE 2600 de base qui peut être utilisée par les vendeurs qui ne souhaitent pas utiliser le processus d évaluation des Critères communs et quatre PP des Critères communs s adressant à quatre environnements opérationnels indépendants comme répertoriés ci-dessous : A = Environnement de sécurité très restrictif B = Environnement d entreprise général C = Environnement public (kiosque, bibliothèque, etc.) D = Environnement Très petite entreprise/profession libérale (SOHO)

4 L Environnement opérationnel A (IEEE2600.1) et l Environnement opérationnel B (IEEE2600.2) sont les plus intéressants. Ce dernier, le IEEE2600.2, est un PP validé EAL2 qui inclut une protection des données des documents de l utilisateur au repos, des fonctions administratives et un audit des changements de configuration sur l appareil. IEEE est un PP validé EAL3 qui inclut une protection des données de documents de l utilisateur en transit et au repos, en plus des données fonctionnelles de l utilisateur, des fonctions administratives et de l audit des tâches de l utilisateur et des changements de configuration sur l appareil. La différence la plus significative entre EAL3 et EAL2 au niveau du test d assurance est qu EAL3 requiert le test complet de chaque fonctionnalité de sécurité concernant l utilisateur, y compris toute erreur. EAL2 requiert que chaque fonctionnalité de sécurité concernant l utilisateur soit testée, non pour toutes les erreurs possibles, mais uniquement pour des conditions sélectionnées de façon aléatoire. Lemark a obtenu une validation IEEE le 3 février 2011, pour les imprimantes multifonctions Lemark X463, X464, X466, X651, X652, X654, X656, X658, X734, X736, X738, X860, X862 et X864. Lettre de stratégie CCEVS NIAP #20 En 2009, le NIAP a émis une vaste politique mentionnant qu il ne certifierait plus aucun équipement commercial au-delà de EAL2. L opinion de NIAP est que des PP devraient être développés pour toute technologie devant être certifiée et qu un PP devrait être spécifique à une technologie afin de cibler les menaces de sécurité applicables pour cette technologie. Outre cette nouvelle stratégie, le NIAP a également émis la Lettre de stratégie #20, qui stipule qu il n autorise plus validations d appareils d impression à EAL3 à l aide de IEEE À la place, toutes les validations doivent être effectuées à l aide de IEEE2600.2, mais avec des eigences augmentées (comme définies dans la Lettre de stratégie #20) relative à la protection des données de document de l utilisateur au repos et en transit. Le tableau ci-dessous illustre la priorité mise sur les eigences fonctionnelles en matière de sécurité de IEEE2600 et de la Lettre de stratégie #20 émise par le NIAP. Eigence de sécurité fonctionnelle Tous les utilisateurs sont authentifiés et autorisés Les administrateurs autorisent les utilisateurs à utiliser le périphérique Les données de document au repos sont protégées Les données de document en transit sont protégées Les données de fonction au repos sont protégées Les données de fonction en transit sont protégées Les données de configuration sont protégées Les événements relatifs à la sécurité sont consignés* IEEE IEEE Lettre de stratégie #20 * Bien que la Lettre de stratégie #20 de NIAP ne requière pas l enregistrement d événements, les produits Lemark continuent à prendre en charge l enregistrement d événements avec une fonctionnalité qui dépasse les eigences du PP IEEE Lemark a obtenu une validation IEEE via la Lettre de stratégie #20 le 29 mai 2012 pour les imprimantes multifonctions Lemark X548, XS548, X792, XS796, X925, XS925, X950, X952, X954, XS955 et le scanner Lemark 6500e configuré avec une imprimante T650, T652, T654 ou T656.

5 Lettre de stratégie CCEVS NIAP #9 Eigences de validation en matière de cryptographie FIPS À l époque à laquelle le NIAP a émis la Lettre de stratégie #20, il a également émis la Lettre de stratégie #9 eigeant que toute cryptographie utilisée pour des fonctionnalités de sécurité requises dans la ST soient validées FIPS ou qu un processus d évaluation cryptographique pratiquement équivalent soit effectué par le laboratoire de certification sur l appareil. FIPS est un programme d assurance du gouvernement des États-Unis qui accrédite l utilisation adéquate de la cryptographie dans un appareil. La validation de la cryptographie FIPS présente des eigences très spécifiques pour les algorithmes cryptographiques utilisés sur un appareil, relatives à leur configuration et à la prise en charge d une infrastructure de test automatique dans l appareil afin de garantir que les algorithmes continuent à fonctionner correctement. Le NIAP a depuis lors annulé sa Lettre de stratégie #9, mais elle continue à être appliquée de façon informelle à toutes les validations de schéma NIAP. Pour prendre en charge cette eigence, Lemark a également obtenu des validations de l algorithme FIPS sur les produits Lemark qui ont été validés le 29 mai 2012 (voir section précédente), afin d offrir une assurance renforcée de la sécurité des données de l utilisateur en transit et au repos sur ces appareils. Modifications futures des Critères communs Nouvelle déclaration de mission du CCMC Le 18 septembre 2012 à ICCC2012, le CCMC a publié une nouvelle déclaration de mission pour le CCRA. Dans cette déclaration, le CCMC a affirmé que la reconnaissance mutuelle de certificats serait uniquement disponible dans le cadre de validations reposant sur des profils de protection collaboratifs (cpp) et sur des cibles de sécurité (ST) évaluées à EAL2 si un cpp n est pas applicable. Ces profils seront développés en unissant les efforts de schémas nationau, de laboratoires de certification, de communautés techniques et d utilisateurs finau qui sont des eperts de la technologie ; de tels profils seront développés en gardant à l esprit les eigences en matière d approvisionnement et les menaces de sécurité actuelles. Les cpp définiront des eigences d assurance et fonctionnelles en matière de sécurité qui mèneront à des résultats d évaluation raisonnables, comparables, reproductibles et rentables. Ces nouveau cpp ne seront pas associés à un niveau d assurance d évaluation (EAL), ils se composeront plutôt des eigences de sécurité et du test d assurance nécessaires que les eperts de la communauté technique auront jugés appropriés. En outre, les cpp seront développés en bénéficiant de conseils internationau émis par le CCDB (Common Criteria Development Board) et seront mutuellement reconnus par tous les pays adhérents au CCRA. Accord de reconnaissance des critères communs (CCRA - Common Criteria Recognition Agreement) Comité de gestion des critères communs (CCMC - Common Criteria Management Committee) Les 26 nations reconnaissant ISO15408 Conseil de développement des critères communs (CCDB - Common Criteria Development Board) 16 nations émettant des certificats CCUF (Forum des utilisateurs des critères communs) Depuis 2012, le CCUF est la communauté technique officiellement reconnue du CCDB. Lemark est membre du CCUF et participe au développement d un nouveau profil de protection collaboratif multifonction (cpp).

6 Enfin une vision claire du futur Le développement de Profils de protection collaboratifs (cpp) mutuellement reconnus est une bonne nouvelle étant donné que les événements récents au sein de divers schémas de certification nationau ont commencé à faire éclater la reconnaissance des certificats de validation. Le schéma des États-Unis, en particulier, qui est eécuté par le NIAP (National Information Assurance Partnership), a argumenté que le gouvernement ne devrait plus intervenir dans la détermination de profils de protection, en raison de son manque d epertise technologique approfondie. En outre, il considère que le test d assurance EAL varie trop entre les schémas et que le test de niveau d assurance n est pas suffisamment bien conçu pour les menaces spécifiques à une technologie donnée. Par conséquent, le NIAP considère que les eperts de l industrie devraient définir des eigences de sécurité et qu ils ne devraient en outre pas être augmentés, car la communauté technique ne reconnaît actuellement pas la fonctionnalité ajoutée comme une menace active contre la technologie. En outre, une nouvelle fonctionnalité serait difficile à tester d une façon qui fournisse l assurance renouvelée de la sécurité d un appareil donné. Jusqu à récemment, l opinion du NIAP n avait pas été reconnue par les pays qui continuent à prendre en charge le test traditionnel des EAL des PP. Développement de cpp avec des communautés techniques Le Common Criteria Development Board (CCDB) collabore avec la communauté de certification USB pour créer le premier profil de protection collaboratif (cpp): un PP de clé USB. La communauté de certification USB fait office de communauté technique pilote dans le cadre de cet effort. Le CCDB a affirmé qu il ne reconnaîtra aucune autre communauté technique avant définition du processus, création des directives/de la mission de la communauté technique et développement fructueu de ce premier cpp. Entretemps, le NIAP a déjà débuté la création de PP avec l aide de diverses communautés techniques. Le premier PP développé sans eigences au niveau du EAL était le PP pour appareil réseau. En outre, le NIAP a lancé une communauté technique avec l Agence japonaise de promotion des technologies de l information (IPA-Japan Scheme) pour développer conjointement un profil de protection pour dispositifs multifonctions (MFD-PP). Le nouveau MFD-PP remplacera le IEEE2600 MFD-PP eistant. Lemark est membre de cette communauté technique et participe au développement d un MFD-PP. Une fois le cpp de clé USB terminé, d autres communautés techniques, comme la communauté technique MFD, pourront poser leur candidature au statut de communauté technique auprès du CCDB. Une fois la communauté technique MFD reconnue comme Communauté technique de critères communs, le MFD-PP sera modifié afin d être conforme au processus, directives et mission définis par le CCDB, créant par conséquent un cpp pour les dispositifs multifonctions qui serait reconnus par tous les pays adhérents au CCRA.

7 Conclusion À première vue, la direction prise par la nouvelle déclaration de mission de l Accord de reconnaissance des critères communs (CCRA) semble être bénéfique au clients et au vendeurs tels que Lemark. Dès que le NIAP, l IPA et les eperts de l industrie établiront un nouveau profil de protection pour dispositifs multifonctions (MFD-PP), les modifications du processus de Critères communs devraient fournir au clients l assurance qu un dispositif certifié offre une fonctionnalité de sécurité essentielle pour protéger leurs informations, qu elles soient stockées sur l appareil ou en transit. Lemark a bon espoir que la transition vers un cpp accélère le temps de certification et réduise les coûts des évaluations, tout en fournissant une reconnaissance mutuelle de certification à travers tous les schémas. Une fois le MFD-PP terminé et reconnu par le CCRA, Lemark poursuivra la certification de ses appareils à l aide de ce PP. Copyright 2012 Lemark International, Inc. Tous droits réservés. Lemark se réserve le droit de modifier les spécifications ou d autres informations sur les produits sans préavis. Les références à des produits, des programmes ou des services mentionnées dans cette brochure n impliquent nullement la disponibilité de ces produits ou services dans tous les pays où Lemark est présent. LEXMARK INTERNATIONAL, INC. FOURNIT CETTE PUBLICATION «EN L ETAT», SANS GARANTIE D AUCUNE SORTE, EXPLICITE OU IMPLICITE, ET SANS GARANTIES IMPLICITES DE QUALITE MARCHANDE OU DE CONFORMITE A UN USAGE SPECIFIQUE. Cette publication peut comporter des informations tierces ou des liens vers des sites Web tiers qui ne sont pas sous le contrôle de Lemark. L accès à de tels informations ou sites Web tiers est au risques de l utilisateur et Lemark n est pas responsable de la précision ou de la fiabilité des informations, données, conseils ou affirmations émanant de ces tiers. Lemark fournit ces informations et liens à des fins purement pratiques et l inclusion de tels liens et/ou informations n implique aucune approbation. Toutes les informations relatives au performances ont été déterminées dans un environnement contrôlé. Les résultats peuvent varier. Les informations relatives au performances sont fournies «EN l ÉTAT» et aucune garantie n est eprimée de manière eplicite ou implicite par Lemark. Les clients doivent consulter d autres sources d informations, y compris des comparatifs, pour évaluer les performances de la solution qu ils envisagent d acheter.

Rapport de certification

Rapport de certification Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification

Plus en détail

Rapport de certification PP/0002

Rapport de certification PP/0002 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Rapport de certification PP/0101

Rapport de certification PP/0101 PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de

Plus en détail

Options de déploiement de Seagate Instant Secure Erase

Options de déploiement de Seagate Instant Secure Erase Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore

Plus en détail

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2012/47 EJBCA, version 5.0.4

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Food Safety System Certification 22000. fssc 22000

Food Safety System Certification 22000. fssc 22000 Food Safety System Certification 22000 fssc 22000 CERTIFICATION DES SYSTÈMES DE SÉCURITÉ ALIMENTAIRE 22000 Le protocole de certification des systèmes de sécurité alimentaire 22000 (FSSC 22000) est un protocole

Plus en détail

Localisation des points d accès sans fil non autorisés

Localisation des points d accès sans fil non autorisés Localisation des points d accès sans fil non autorisés Un point d accès non autorisé peut compromettre la sécurité du réseau de l entreprise en l exposant au monde extérieur. Pour remédier à cette menace,

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification

Plus en détail

AccuRead OCR. Guide de l'administrateur

AccuRead OCR. Guide de l'administrateur AccuRead OCR Guide de l'administrateur Avril 2015 www.lexmark.com Contenu 2 Contenu Aperçu...3 Applications prises en charge...3 Formats et langues pris en charge...4 Performances de l'ocr...4 Exemples

Plus en détail

Rapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4

Rapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information version 4.3.4 Paris, le 7 juillet 2009 Le Directeur central de la sécurité des

Plus en détail

Démarches de sécurité & certification : atouts, limitations et avenir

Démarches de sécurité & certification : atouts, limitations et avenir Démarches de sécurité & certification : atouts, limitations et avenir Christian Damour Orange Business Services Silicomp-AQL 1 rue de la Chataigneraie CS 51766, 35517 CESSON-SEVIGNE Cédex France Christian.damour@aql.fr

Plus en détail

Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0

Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2014/26 SOMA801STM - application

Plus en détail

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Organisme de certification Comité directeur de la certification des T.I.

Plus en détail

DEMANDE DE RECONNAISSANCE D UN CERTIFICAT D ESSAI CB

DEMANDE DE RECONNAISSANCE D UN CERTIFICAT D ESSAI CB DEMANDE DE RECONNAISSANCE D UN CERTIFICAT D ESSAI CB CERTIFICATS D ATTESTATION DE CONFORMITE DES EQUIPEMENTS ET COMPOSANTS ELECTROTECHNIQUES Référentiel: - IECEE 01 Système IEC de schémas d évaluation

Plus en détail

IMPRESSION FAX COPIE JUSQU A 53 PPM NUMERISATION RECTO VERSO. Gamme Lexmark X650 RESEAU. Lexmark X651de Lexmark X652de Lexmark X654de Lexmark X656de

IMPRESSION FAX COPIE JUSQU A 53 PPM NUMERISATION RECTO VERSO. Gamme Lexmark X650 RESEAU. Lexmark X651de Lexmark X652de Lexmark X654de Lexmark X656de IMPRESSION FAX COPIE JUSQU A 53 PPM Gamme Lexmark X650 NUMERISATION RECTO VERSO RESEAU Lexmark X651de Lexmark X652de Lexmark X654de Lexmark X656de Imprimez moins. Gagnez plus. Imprimer moins? Un credo

Plus en détail

L application doit être validée et l infrastructure informatique doit être qualifiée.

L application doit être validée et l infrastructure informatique doit être qualifiée. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 Annexe 11: Systèmes informatisés

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

Rapport d'évaluation CCMC 12835-R IGLOO Wall Insulation

Rapport d'évaluation CCMC 12835-R IGLOO Wall Insulation CONSTRUCTION Rapport d'évaluation CCMC 12835-R IGLOO Wall Insulation RÉPERTOIRE Révision Jamais Réévaluation Non : NORMATIF : 07 21 23.06 Publication en de l'évaluation : 1997-12-08 Réévaluation cours

Plus en détail

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour christian.damour@aql.fr. Yann Berson yann@webwasher.

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour christian.damour@aql.fr. Yann Berson yann@webwasher. TOTAL STREAM PROTECTION IS THE KEY Les critères communs et la certification Christian Damour christian.damour@aql.fr Yann Berson yann@webwasher.com Agenda Historique des critères communs Que sont les critères

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

INTRODUCTION A LA CERTIFICATION DE LA SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION. Natalya Robert 23 janvier 2015 - UPMC

INTRODUCTION A LA CERTIFICATION DE LA SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION. Natalya Robert 23 janvier 2015 - UPMC INTRODUCTION A LA CERTIFICATION DE LA SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION Natalya Robert 23 janvier 2015 - UPMC L ANSSI Qu est ce que c est? 2 L ANSSI Agence Nationale de la Sécurité des Systèmes

Plus en détail

Food. Notes de Doctrine IFS, Version 2

Food. Notes de Doctrine IFS, Version 2 Food Notes de Doctrine IFS, Version 2 Mars 2013 PrÉAMBULE Les notes de doctrine sont constituées de toutes les clarifications à caractère normatif apportées par l IFS depuis la publication de l IFS Food

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Evaluation, Certification Axes de R&D en protection

Evaluation, Certification Axes de R&D en protection 2009 Evaluation, Certification Axes de R&D en protection Dr CEA/LETI Alain.merle@cea.fr 1 Evaluation, Certification, Axes de R&D en protection Evaluation / Certification Le Schéma Français de Certification

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Rapport de validation MOC voie 1

Rapport de validation MOC voie 1 Association Suisse pour Systèmes de Qualité et de Management ( S Q S ) B e r n s t r a s s e 1 0 3 C a s e p o s t a l e 6 8 6 CH- 3 0 5 2 Z o l l i k o f e n T e l. + 4 1 3 1 9 1 0 3 5 3 5 F a. + 4 1

Plus en détail

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Politique de Référencement Intersectorielle de Sécurité (PRIS) PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5

Plus en détail

Introduction à l ISO/IEC 17025:2005

Introduction à l ISO/IEC 17025:2005 Introduction à l ISO/IEC 17025:2005 Relation avec d autres normes de Management de la Qualité Formation Assurance Qualité LNCM, Rabat 27-29 Novembre 2007 Marta Miquel, EDQM-CoE 1 Histoire de l ISO/IEC

Plus en détail

Avancées de la normalisation de la communication sans contact dans les systèmes billettiques

Avancées de la normalisation de la communication sans contact dans les systèmes billettiques Avancées de la normalisation de la communication sans contact dans les systèmes billettiques Jean-Philippe AMIEL, directeur de Nextendis Expert billettique auprès du GART et de la CN03 Nextendis 2015 -Journées

Plus en détail

PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834

PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834 1 PROCEDURE DE CERTIFICATION IIW MCS SELON EN 2 SYNTHESE DES REVISIONS Révision 0 : Révision 1 : édition originale de la procédure modification du paragraphe 3.3.1 c) : critères pour évaluation des coordonnateurs

Plus en détail

PROJET DE TRAIN LÉGER SUR RAIL D OTTAWA ACCORD DE CONTRIBUTION AVEC LE MINISTÈRE DES TRANSPORTS DE L ONTARIO APERÇU DE LA STRUCTURE ET DU CONTENU

PROJET DE TRAIN LÉGER SUR RAIL D OTTAWA ACCORD DE CONTRIBUTION AVEC LE MINISTÈRE DES TRANSPORTS DE L ONTARIO APERÇU DE LA STRUCTURE ET DU CONTENU PROJET DE TRAIN LÉGER SUR RAIL D OTTAWA ACCORD DE CONTRIBUTION AVEC LE MINISTÈRE DES TRANSPORTS DE L ONTARIO APERÇU DE LA STRUCTURE ET DU CONTENU L accord de contribution (l «accord de contribution») a

Plus en détail

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS) PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information ExaProtect Security Management Solution (SMS) Paris, le 27 novembre 2008 Le Directeur

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Passez au bulletin de salaire électronique grâce à la solution Novapost RH

Passez au bulletin de salaire électronique grâce à la solution Novapost RH Passez au bulletin de salaire électronique grâce à la solution Novapost RH Ressources Humaines Salariés Recevoir, archiver, consulter "Depuis que je me suis inscrite au service, je reçois mes bulletins

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4+ du produit Riverbed Steelhead Appliance v4.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le

Plus en détail

ISO/IEC TR 90006. Première édition 2013-11-01. Numéro de référence ISO/IEC TR 90006:2013(F) ISO/IEC 2013

ISO/IEC TR 90006. Première édition 2013-11-01. Numéro de référence ISO/IEC TR 90006:2013(F) ISO/IEC 2013 RAPPORT TECHNIQUE ISO/IEC TR 90006 Première édition 2013-11-01 Technologies de l information Lignes directrices pour l application de l ISO 9001:2008 pour la gestion des services IT et son intégration

Plus en détail

POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE

POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE BELAC 2-003 Rev 1-2014 POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE Les versions des documents du système de management de BELAC telles que disponibles sur le site

Plus en détail

PageScope Enterprise Suite:

PageScope Enterprise Suite: PageScope Enterprise Suite: des solutions coordonnées pour une meilleure gestion de la productivité de votre parc d imprimantes et d appareils multifonctions. PageScope Entreprise Suite vous offre une

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

Logiciel (Système d impression directe)

Logiciel (Système d impression directe) Manuel d utilisation Logiciel (Système ) Systèmes d imagerie numérique Paramétrage du Système Utilisation du Système Description générale Configuration requise Il est recommandé de lire attentivement ce

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Oracle Préparé par le Centre de la sécurité des télécommunications Organisme de certification : Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

Fiche technique Services d image et d application HP

Fiche technique Services d image et d application HP Fiche technique Fiche technique Services d image et d application HP Service de configuration HP Confiez à HP la gestion de votre image PC et concentrez-vous sur votre activité Présentation des services

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

TABLE DE MATIERES. Pourquoi les Organisations doivent-elles être accréditées?...

TABLE DE MATIERES. Pourquoi les Organisations doivent-elles être accréditées?... TABLE DE MATIERES Qu est-ce que SADCAS? Pourquoi les Organisations doivent-elles être accréditées?... En quoi les Organismes d Accréditation peuvent être bénéfiques jusqu aux derniers utilisateurs?.. Le

Plus en détail

Ordonnance sur les services de certification électronique

Ordonnance sur les services de certification électronique Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les

Plus en détail

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM Par Francis Bruckmann ISEP 1975 Directeur délégué à la promotion de la sécurité Orange Cet article est paru dans le numéro 103 de Signaux,

Plus en détail

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Représentant les avocats d Europe Representing Europe s lawyers NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES Normes techniques pour une interopérabilité des cartes d

Plus en détail

INFORMATIQUE : LOGICIELS TABLEUR ET GESTIONNAIRE DE BASES DE DONNEES

INFORMATIQUE : LOGICIELS TABLEUR ET GESTIONNAIRE DE BASES DE DONNEES MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENRALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION INFORMATIQUE

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire NORME INTERNATIONALE ISO/CEI 27000 Troisième édition 2014-01-15 Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Plus en détail

Guide du Pilote d Imprimante Universel

Guide du Pilote d Imprimante Universel Guide du Pilote d Imprimante Universel Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Version B FRE 1 Présentation 1

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Validation des processus de production et de préparation du service (incluant le logiciel)

Validation des processus de production et de préparation du service (incluant le logiciel) Validation des processus de production et de préparation du service (incluant le logiciel) Traduction non officielle du document Réponses et décisions de EK-Med 3.9 B 18 publié sur le site Web de l organisme

Plus en détail

Rapport de certification ANSSI-CC-2015/07. Xaica-AlphaPLUS Version 0116 (PQV) / 0100 (SPI-001 03)

Rapport de certification ANSSI-CC-2015/07. Xaica-AlphaPLUS Version 0116 (PQV) / 0100 (SPI-001 03) PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2015/07 Xaica-AlphaPLUS

Plus en détail

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante

Plus en détail

Éléments de conformité. Le rôle essentiel de la gestion de contenu d entreprise dans la conformité réglementaire

Éléments de conformité. Le rôle essentiel de la gestion de contenu d entreprise dans la conformité réglementaire Éléments de conformité Le rôle essentiel de la gestion de contenu d entreprise dans la conformité réglementaire 2 Éléments de conformité La conformité réglementaire peut être vue comme une charge pour

Plus en détail

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale Manuel d utilisation Logiciel (Device Monitor) Pour les systèmes d imagerie numérique Configuration requise Description générale Démarrage et paramétrage de Device Monitor Il est recommandé de lire attentivement

Plus en détail

la Facture électronique mes premiers pas

la Facture électronique mes premiers pas b e X la Facture électronique SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 : qu est-ce que c est? 8 Définition... 8 Modes d échange... 8 Etape

Plus en détail

Guide du pilote PCL. Pilote PCL5c/PCL5e Ver 6.60 Pilote PCL6 Ver 4.60 FRA

Guide du pilote PCL. Pilote PCL5c/PCL5e Ver 6.60 Pilote PCL6 Ver 4.60 FRA Guide du pilote PCL Pilote PCL5c/PCL5e Ver 6.60 Pilote PCL6 Ver 4.60 Veuillez lire ce manuel avant de faire fonctionner cet équipement. Après avoir lu ce manuel, conservez-le en lieu sûr pour référence

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Logiciel Libre Cours 9 Modèles Économiques

Logiciel Libre Cours 9 Modèles Économiques Logiciel Libre Cours 9 Modèles Économiques Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/ Copyright

Plus en détail

ENSEIGNEMENT SOLUTIONS DE TRAITEMENT DOCUMENTAIRE PERSONNALISÉES

ENSEIGNEMENT SOLUTIONS DE TRAITEMENT DOCUMENTAIRE PERSONNALISÉES * La passion de l innovation ENSEIGNEMENT SOLUTIONS DE TRAITEMENT DOCUMENTAIRE PERSONNALISÉES * PARTENAIRE DE LA MODERNITE ENSEIGNEMENT SOLUTIONS DE TRAITEMENT DOCUMENTAIRE PERSONNALISEES - ENSEIGNEMENT

Plus en détail

Rapport de certification ANSSI-CC-2013/64

Rapport de certification ANSSI-CC-2013/64 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/64 Carte à puce SLJ

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

la Facture électronique mes premiers pas

la Facture électronique mes premiers pas b X la Facture électronique mes premiers pas 2 e SOMMAIRE INTRODUCTION Pourquoi émettre des factures?... 5 Pourquoi passer à l électronique?... 6 Etape 1 La facture électronique : qu est-ce que c est?

Plus en détail

Rapport de certification ANSSI-CC-2011/48. Logiciel FAST360, version 5.0/22

Rapport de certification ANSSI-CC-2011/48. Logiciel FAST360, version 5.0/22 PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2011/48 Logiciel FAST360, version

Plus en détail

Certification. Procédure standard. Valable à compter du : 18.02.2014 Diffusion : publique

Certification. Procédure standard. Valable à compter du : 18.02.2014 Diffusion : publique Procédure standard Valable à compter du : 18.02.2014 Diffusion : publique Table des matières 1. Objectif du présent document... 4 2. Domaine d application... 4 3. Système de certification... 4 3.1 Critères

Plus en détail

Rapport de certification DCSSI-PP 2008/01 du profil de protection «Pare-feu personnel» (ref : PP-PFP, version 1.7)

Rapport de certification DCSSI-PP 2008/01 du profil de protection «Pare-feu personnel» (ref : PP-PFP, version 1.7) PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Rapport de certification DCSSI-PP 2008/01 du profil de protection (ref : PP-PFP,

Plus en détail

When Recognition Matters

When Recognition Matters When Recognition Matters PROGRAMME DE PARTENARIAT DU PECB www.pecb.com A propos du PECB /// Le PECB (Professional Evaluation and Certification Board) est un organisme de certification des personnes pour

Plus en détail

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Table des matières I II III IV V VI Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept Le marché des Services de

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5. PREMIER MINISTRE Secrétariat général de la défense nationale Agence nationale de la sécurité des systèmes d information OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista

Plus en détail

Catalogue de Formations

Catalogue de Formations Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le

Plus en détail

Partenaires en protection Aller de l avant

Partenaires en protection Aller de l avant Partenaires en protection Aller de l avant Rapport de situation Comité consultatif sur les activités commerciales à la frontière Le 26 février 2008 Table des matières Point de vue du gouvernement 3 Consultations

Plus en détail

Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version 8.1.7.1

Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version 8.1.7.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/17 Suite logicielle

Plus en détail

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique Les outils «cloud» dédiés aux juristes d entreprises Cadre juridique Présenté par Béatrice Delmas-Linel et Céline Mutz Cabinet De Gaulle Fleurance & Associés 29 juin 2012 1 Introduction La dématérialisation

Plus en détail

Annexe 2. A la Résolution d Ensemble sur la Facilitation des Transports Routiers (R.E.4)

Annexe 2. A la Résolution d Ensemble sur la Facilitation des Transports Routiers (R.E.4) Annexe 2 A la Résolution d Ensemble sur la Facilitation des Transports Routiers (R.E.4) Adoptée à la 94 ème Session du Groupe de Travail des Transports Routier (S.C.1) de la Commission Economique pour

Plus en détail

Comité Français des Tests Logiciels. Testeur Certifié. Version 2012

Comité Français des Tests Logiciels. Testeur Certifié. Version 2012 Testeur Certifié Version 2012 Copyright Ce document ne peut être copié intégralement ou partiellement que si la source est mentionnée. Version 2012 Page 1 sur 18 19 octobre 2012 Copyright, (appelé ci-après

Plus en détail

LE CHEMINEMENT COMPLEXE D UN VACCIN

LE CHEMINEMENT COMPLEXE D UN VACCIN LE CHEMINEMENT COMPLEXE D UN VACCIN Chaîne de production, exigences réglementaires et accès aux vaccins International Federation of Pharmaceutical Manufacturers & Associations LE CHEMINEMENT COMPLEXE D

Plus en détail