Rapport de certification 2002/08
|
|
|
- Virgile Forget
- il y a 10 ans
- Total affichages :
Transcription
1 PREMIER MINISTRE Secrétariat général de la Défense nationale Direction centrale de la sécurité des systèmes d information Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de l Information Rapport de certification 2002/08 Smart Card IC Development flow Smart Card IC Development Section in Kumamoto NEC - Japan (version 1.0) Juin 2002
2 PREMIER MINISTRE Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de l Information CERTIFICAT 2002/08 Smart Card IC Development flow Smart Card IC Development section in Kumamoto NEC - Japan (version 1.0) Développeur : NEC Smart Card IC development Section, Kumamoto Critères Communs EAL1 Augmenté (AVA_VLA.2) Commanditaire : NEC Smart Card Application Center Centre d évaluation : AQL - Groupe Silicomp Le 12 juin 2002, Le Directeur central de la sécurité des systèmes d information Henri Serres Ce système a été évalué par un centre d'évaluation de la sécurité des TI conformément aux Critères Communs pour l'évaluation de la sécurité des TI version 2.1 et à la méthodologie commune pour l'évaluation de la sécurité des TI version 1.0 et conformément au décret du 18 avril 2002 relatif à l évaluation et à la certification de la sécurité offerte par les produits et systèmes des technologies de l information publié au journal officiel de la République française le 19 avril Ce certificat ne s'applique qu'à la version évaluée du système dans sa configuration d évaluation et selon les modalités décrites dans le rapport de certification associé. L'évaluation a été conduite en conformité avec les dispositions du Schéma français d'évaluation et de certification de la sécurité des TI. Les conclusions du centre d'évaluation enregistrées dans le rapport technique d'évaluation sont cohérentes avec les éléments de preuve fournis. Ce certificat ne constitue pas en soi une recommandation du système par l'organisme de certification ou par toute autre organisation qui le reconnaît ou l'utilise. Ce certificat n'exprime directement ou indirectement aucune caution du système par l'organisme de certification ou par toute autre organisation qui le reconnaît ou l'utilise. Secrétariat général de la défense nationale, Direction centrale de la sécurité des systèmes d information
3 11 Chapitre 1 Résumé Executive summary 1.1 Objet Purpose 1 Ce document est le rapport de certification du «Smart Card IC Development flow, Smart Card IC Development section in Kumamoto, NEC - Japan» (version 1.0). This document is the certification report of the «Smart card IC development flow, Smart Card IC development section, NEC-Japan» (version 1.0). 2 Ce système a pour but d assurer le développement de circuits-intégrés pour cartes à puce. Les exigences de sécurité de ce système répondent aux exigences de la phase 2 de développement du profil de protection PP/9806 «Smart card Integrated Circuit Protection Profile v2.0». The goal of this system is to ensure the development of integrated circuits for smart cards. The security requirements of this system meet the requirements for the development phase 2 of the protection profile PP/9806 «Smart card Integrated Circuit Protection Profile v2.0». 3 Le développeur de la cible d évaluation est : The developer of the target of evaluation is: - Smart Card IC Development Section NEC Kumamoto Japan. 4 L évaluation a été menée conformément aux Critères Communs [CC] et à la méthodologie définie dans le manuel CEM [CEM]. This evaluation has been performed in conformance with Common Criteria [CC] and with the methodology defined in the CEM [CEM]. 5 Le niveau atteint par cette évaluation est le niveau d assurance EAL 1 augmenté du composant : This evaluation reaches the assurance level EAL 1 augmented of the component: - AVA_VLA.2 Analyse de vulnérabilité indépendante. AVA_VLA.2 «Independant vulnerability analysis». 6 L évaluation du système a été conduite par le Centre d Evaluation de la Sécurité des Technologies de l Information d AQL : The system evaluation has been performed by the Information Technology Security Evaluation Facility of AQL: Juin 2002 Page 3
4 1 - Résumé - AQL - Groupe Silicomp Rue de la chataîgneraie - BP Cesson-Sévigné Cedex France. 1.2 Contexte de l évaluation 7 L évaluation s est déroulée d octobre 2001 à avril The evaluation has been carried out from October 2001 to April Le commanditaire de l évaluation est NEC Smart Card Application Center : The sponsor of the evaluation is NEC Smart Card Application Center: - NEC SmartCard Application Center 9, rue Paul Dautier - BP Vélizy France. Juin 2002 Page 4
5 2 - Description de la cible d évaluation Chapitre 2 Description de la cible d évaluation Description of the target of evaluation 2.1 Périmètre de la cible d évaluation Scope of the target of evaluation 9 La cible d évaluation est le «Smart Card IC development flow, NEC - Japan» (version 1.0) du site de NEC Kumamoto-Japon pour développer des microcontrôleurs pour cartes à puce. The target of evaluation is the «Smart card IC development flow, NEC-Japan» (version 1.0) of the NEC smart card integrated circuit development plant in Kumamoto, Japan. 10 La partie technique de la cible d évaluation évaluée avec les critères communs est principalement composée de serveurs de fichiers et de stations de travail qui leur sont reliées : The technical part of the target of evaluation evaluated with common criteria is mainly made up file servers and workstations to which they are connected: - Serveur de fichiers sous Windows 2000, Windows 2000 file server, - Machines clients du serveur de fichiers sous Windows NT 4.0, NT 4.0 client computers of the file server, - Equipement de test sous Windows NT 4.0, NT 4.0 testing equipment, - Serveurs proxy, mail, Sun et NIS+ sous Solaris 2.7. Solaris 2.7 proxy, mail, Sun file and NIS+ servers. 11 L environnement de la cible d évaluation est composé de plusieurs lieux dédiés à l intérieur du site de Kumamoto qui sont des pièces à accès contrôlés : The environment of the target of evaluation is composed of several dedicated areas within the Kumamoto plant, these are access controlled rooms: - la salle de sécurité, où les développeurs des micro-contrôleurs travaillent avec les stations de travail, the security room, where integrated circuit designers work on computers, - la salle de tests, où les étapes de tests sont effectuées à la fois pour l évaluation (validation des échantillons) et pour le test (validation du programme final de test). the tester room, where the testing steps are performed for both evaluation (sample product validation) and testing (final testing program validation). 12 La cible d évaluation a pour objectif de protéger en terme de confidentialité, d intégrité et de disponibilité les biens suivants répartis en deux familles. The target of evaluation has to protect in term of confidentiality, integrity and availability the following assets Juin 2002 Page 5
6 2 - Description de la cible d évaluation - Les biens informatiques, sous forme de fichiers électroniques concernant : - The computerized assets, electronic files about: - les circuits de sécurité, security circuits, - les données des circuits, circuits data, - les données des masques, mask data, - les schémas d initialisation de l EEPROM, EEPROM initialization pattern, - les logiciels dédiés, dedicated software, - les résultats des évaluations des circuits, evaluation results for security circuits, - les données des logiciels embarqués. embedded software data. - Les biens non-informatiques : - Non-computerized assets: - les documents sur les circuits de sécurité, hard documents for security circuits, - les documents sur les données des circuits, hard documents for circuits data, - les prototypes de produits, products samples, - les documents des schémas d initialisation de l EEPROM, hard documents of EEPROM initialization data, - les documents des logiciels dédiés, hard copy of dedicated software, - les documents de résultats des évaluations des circuits, hard documents, - l émulateur, emulator, - le simulateur. simulator. 2.2 Fonctions de sécurité évaluées Evaluated security functions 13 Les fonctions de sécurité réalisées par la partie technique du système évalué sont les suivantes : The security functions implemented by the technical part of the evaluated system are: - Identification et authentification des utilisateurs Solaris, Identification and authentication of Solaris users, - Gestion des attributs liés aux utilisateurs de Solaris identifiés, Management of attributes associated with identified Solaris users, - Distinction entre les administrateurs et les opérateurs de Solaris, Juin 2002 Page 6
7 2 - Description de la cible d évaluation Distinction of administrators form operators on Solaris, - Association des propriétés de fichiers ou de commandes avec les utilisateurs de Solaris authentifiés, Property of file or command are associated to authenticated Solaris user, - Les fichiers ou les commandes héritent des attributs de l utilisateur Solaris qui les exécute, File or command executed by a Solaris user inherits his attributes. - Gestion des droits d accès et d exécution de chaque utilisateur, Management of access or execution rights associated to each user, - Identification et authentification des utilisateurs et administrateurs Windows NT, Identification and authentication of Windows NT users and administrators, - Maintenance de la liste des attributs des utilisateurs Windows NT, Maintenance of the list of attributes belonging to Windows NT users. - Gestion des rôles des utilisateurs de Windows NT, Role management of Windows NT users, - Gestion des propriétés des fichiers et des commandes Windows NT en fonction des utilisateurs, Management of files and commands properties depending on Windows NT users, - Gestion des droits pour les utilisateurs de Windows NT, Management of rights for Windows NT users, - Identification et authentification des administrateurs et utilisateurs Windows 2000, Identification and authentication of Windows 2000 administrators and users - Maintenance de la liste des attributs des utilisateurs Windows 2000, Maintenance of the list of attributes belonging to Windows 2000 users, - Gestion des rôles des utilisateurs de Windows 2000, Role management of Windows 2000 users, - Gestion des propriétés des fichiers et des commandes Windows 2000 en fonction des utilisateurs, Management of files and commands properties depending on Windows 2000 users, - Gestion des droits pour les utilisateurs de Windows Management of rights for Windows 2000 users. 2.3 Mesures de sécurité Security measures 14 Les mesures de sécurité qui ont été auditées dans le cadre de l évaluation concernent les aspects suivants : The security measures that have been audited in the scope of this evaluation are: - Gestion des biens non-informatiques (stockage sécurisé, identification unique, gestion de configuration, procédure de fin de vie), Non-computerized assets management (secure storage, unique identification, configuration management, end of life procedure), - Non permanence des données de tests et d évaluation sur les matériels de tests et d évaluation, Non permanence of tests and evaluation data on tests and evaluation materials, - Gestion des livraisons et des programmes de test, Juin 2002 Page 7
8 2 - Description de la cible d évaluation Management of deliveries and test programs, - Sauvegarde de secours des résultats d évaluation, Back-up of evaluation results, - Gestion des rebuts, Scrap management, - Gestion des mots de passe, Passwords management, - Actions correctives vis-à-vis des failles et des non-conformités, Security failures and non-conformance corrective actions, - Gestion des évolutions de la sécurité, Security change management, - Gestion des employés, Employees management, - Gestion du contrôle d accès, Access control management, - Protection du système informatique, Information system protection, - Gestion des livraisons, Delivery management, - Gestion des commandes, Ordering management, - Gestion des sous-traitants, Subcontractors management, - Gestion des règles de sécurité. Security rules management. Juin 2002 Page 8
9 3 - Résultats de l évaluation Chapitre 3 Résultats de l évaluation Evaluation results 3.1 Exigences d assurance Assurance requirements Le système a été évalué au niveau EAL 1 augmenté du composant AVA_VLA.2. This system has been evaluated EAL 1 augmented with AVA_VLA.2 component. Classes d Assurance Cible de sécurité Gestion de configuration Livraison et exploitation Composants d Assurance ASE_INT.1 : Introduction de la ST ASE_DES.1 : Description de la TOE ASE_ENV.1 : Environnement de sécurité ASE_OBJ.1 : Objectifs de sécurité ASE_PPC.1 : Annonce de conformité à un PP ASE_REQ.1 : Exigences de sécurité des TI ASE_SRE.1 : Exigences de sécurité des TI explicitement énoncées ASE_TSS.1 : Spécifications globales de la TOE ACM_CAP.1 : Numéros de version ADO_IGS.1 : Procédures d installation, de génération et de démarrage Développement ADV_FSP.1 : Spécifications fonctionnelles informelles ADV_RCR.1 : Démonstration de correspondance informelle Guides Tests Analyse vulnérabilité de AGD_ADM.1 : Guide de l administrateur AGD_USR.1 : Guide de l utilisateur ATE_IND.1 : Tests indépendants - conformité AVA_VLA.2 : Analyse de vulnérabilité indépendante 15 Pour tous les exigences d assurance ci-dessus, un verdict «réussite» a été émis par l évaluateur. Juin 2002 Page 9
10 3 - Résultats de l évaluation For all the above assurance requirements, a «pass» verdict has been issued by the evaluator. 16 Les travaux d évaluation menés sont décrits dans le Rapport Technique d Evaluation [RTE]. The evaluation work is described in the Evaluation Technical Report [RTE]. 17 Dans le cadre des travaux d évaluation, un audit a été réalisé sur le site de développement de Kumamoto ; cet audit a permis de s assurer de l application de mesures de sécurité concernant les aspects de sécurité physique, organisationnels et liés au personnel. In the scope of the evaluation work, an audit has been performed on the development plant of Kumamoto; this audit gave confidence in the application of the security measures concerning physical protection, organisational and employees related aspects. 3.2 Tests fonctionnels et de pénétration Functional and penetration testing 18 L évaluateur a mené une analyse de vulnérabilités, confirmée par des tests de pénétration sur site, pour s assurer qu un attaquant disposant d un potentiel d attaque élémentaire (composant AVA_VLA.2) ne peut pas remettre en cause l objectif de sécurité de la cible d évaluation : The evaluator lead a vulnerability analysis, confirmed by on-site penetration testing, to ensure that an attacker with a low attack potential (AVA_VLA.2 requirement) cannot bypass the security objective of the security target: - La cible d évaluation doit donner accès seulement au personnel autorisé et doit protéger ses parties critiques et biens informatiques contre les accès et les opérations non-autorisés. The target of evaluation shall give an access only to authorized personnel and shall protect its security critical parts and «computerized assets» against unauthorized access and operations. Juin 2002 Page 10
11 4 - Certification Chapitre 4 Certification Certification 4.1 Verdict Verdict 19 Ce présent rapport certifie que la cible d évaluation satisfait aux exigences du niveau EAL 1 augmenté du composant AVA_VLA.2, tels que décrits dans la partie 3 des Critères Communs [CC] : The present report certifies that the target of evaluation satisfies to the requirement of the EAL 1 level augmented with AVA_VLA.2, as described in Common Criteria part 3 [CC]: - AVA_VLA.2 Analyse de vulnérabilité indépendante. AVA_VLA.2 «Independent vulnerability analysis». 4.2 Recommandations Recommendations 20 Le système doit être exploité conformément aux procédures d utilisation et d administration prescrites dans la cible de sécurité [ST]. The system shall be used in accordance with the usage and administrative procedures prescribed in the security target [ST]. 4.3 Certification Certification 21 La certification ne constitue pas en soi une recommandation du système. Elle ne garantit pas que le système certifié est totalement exempt de vulnérabilités exploitables : il existe une probabilité résiduelle que des vulnérabilités exploitables n aient pas été découvertes ; probabilité d autant plus faible que le niveau d assurance est élevé. Certification is not in itself a recommendation of the system. It does not guaranty that the certified system is totally exempt of exploitable vulnerabilities: it still subsist a residual probability that exploitable vulnerabilities have not been discovered: this probability is as low as the assurance level is high. 22 Le certificat ne s applique qu à la version évaluée du système identifiée au chapitre 2. La certification de toute version ultérieure nécessitera au préalable une réévaluation en fonction des modifications apportées. The certificate only applies to the evaluated version of the system identified in chapter 2. The certification of any subsequent version requires a prior re-evaluation depending on the modifications made. Juin 2002 Page 11
12 13 Annexe A Glossaire Assurance Augmentation Biens Cible d évaluation Cible de sécurité Evaluation Niveau d assurance de l évaluation (EAL) Objectif de sécurité Produit Profil de protection Fondement de la confiance dans le fait qu une entité satisfait à ses objectifs de sécurité. Addition d un ou de plusieurs composants d assurance de la partie 3 des CC à une échelle prédéfinie d assurance ou à un paquet d assurance. Informations ou ressources à protéger par la cible d évaluation ou par son environnement. Produit ou système et documentation associée pour (administrateur et utilisateur) qui est l objet d une évaluation. Ensemble d exigences de sécurité et de spécifications à utiliser comme base pour l évaluation d une cible d évaluation identifiée. Estimation d un PP ou d une cible d évaluation par rapport à des critères définis. Paquet de composants d assurance extraits de la partie 3 qui représente un niveau de l échelle d assurance prédéfinie des CC. Expression de l intention de contrer des menaces identifiées ou de satisfaire à des politiques de sécurité organisationnelles et à des hypothèses. Ensemble de logiciels, microprogrammes ou matériels qui offre des fonctionnalités conçues pour être utilisées ou incorporées au sein d une multiplicité de systèmes. Ensemble d exigences de sécurité valables pour une catégorie de cible d évaluation, indépendant de son implémentation, qui satisfait des besoins spécifiques d utilisateurs. Juin 2002 Page 12
13 B - Références Annexe B Références [CC] [CEM] [ST] [RTE] [PP9806] [MRA] [SOG-IS] Critères Communs pour l évaluation de la sécurité des technologies de l information : - Part 1 : Introduction and general model, august 1999, version 2.1, réf : CCIMB ; - Part 2 : Security functional requirements, august 1999, version 2.1, réf : CCIMB ; - Part 3 : Security assurance requirements, august 1999, version 2.1, réf : CCIMB Méthodologie commune pour l évaluation de la sécurité des technologies de l information : - Part 2 : Evaluation Methodology, august 1999, version 1.0, réf : CEM-99/045. Security Target for Smart Card IC Development flow - Japan, NEC SCAC, version 2.3, april 2002 (document non public) Evaluation Technical Report CAMELLIA, AQL, version 1.01, may 2002, réf: NEC004-ETR (document non public) Smartcard Integrated Circuit, Version 2.0, septembre 1998, enregistré au catalogue des profils de protection certifiés sous la référence PP/ ARRANGEMENT on the Recognition of Common Criteria Certificates In the field of Information Technology Security, mai Mutual Recognition Agreement of Information Technology Security Evaluation Certificates, final version, European Commission, Directoire-General XIII, Telecommunication, Information Market and Exploitation of Research, Security of telecommunication and information systems, SOG-IS (Senior Officials Group Information Systems Security), 21 novembre 1997, réf : 017/97 Final. Juin 2002 Page 13
14 14 Ce rapport de certification est disponible sur le site internet de la Direction centrale de la sécurité des systèmes d'information à l'adresse suivante : Toute correspondance relative à ce rapport de certification doit être adressée au : Secrétariat Général de la Défense Nationale Direction Centrale de la Sécurité des Systèmes d Information Bureau Certification 51, boulevard de La Tour-Maubourg PARIS 07 SP [email protected] La reproduction de tout ou partie de ce document, sans altérations ni coupures, est autorisée. Tous les noms des produits ou des services de ce document sont des marques déposées de leur propriétaire respectif. Juin 2002 Page 14
Rapport de certification PP/0002
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Rapport de certification PP/0101
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE SERVICE CENTRAL DE LA SÉCURITÉ DES SYSTÈMES D INFORMATION Schéma Français d Évaluation et de Certification de la Sécurité des Technologies de
Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Profil de protection «Cryptographic Module for CSP Signing Operations with Backup»
Rapport de certification DCSSI-PP 2008/01 du profil de protection «Pare-feu personnel» (ref : PP-PFP, version 1.7)
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d'information Rapport de certification DCSSI-PP 2008/01 du profil de protection (ref : PP-PFP,
INTRODUCTION A LA CERTIFICATION DE LA SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION. Natalya Robert 23 janvier 2015 - UPMC
INTRODUCTION A LA CERTIFICATION DE LA SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION Natalya Robert 23 janvier 2015 - UPMC L ANSSI Qu est ce que c est? 2 L ANSSI Agence Nationale de la Sécurité des Systèmes
Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.
PREMIER MINISTRE Secrétariat général de la défense nationale Agence nationale de la sécurité des systèmes d information OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista
Rapport de certification 2007/05
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Rapport de certification 2007/05 Carte bancaire GemCB DDA : composant SLE66CX162PE
Rapport de certification
Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien
Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2012/47 EJBCA, version 5.0.4
Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information ExaProtect Security Management Solution (SMS) Paris, le 27 novembre 2008 Le Directeur
Rapport de certification
Rapport de certification McAfee Management for Optimized Virtual Environments Antivirus version 3.0.0 with epolicy Orchestrator version 5.1.1 Préparé par Le Centre de la sécurité des télécommunications
Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2014/26 SOMA801STM - application
TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour [email protected]. Yann Berson yann@webwasher.
TOTAL STREAM PROTECTION IS THE KEY Les critères communs et la certification Christian Damour [email protected] Yann Berson [email protected] Agenda Historique des critères communs Que sont les critères
Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection «Java Card System Closed Configuration» (PP-JCS-Closed-v2.
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d'information Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection
Rapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4
PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information version 4.3.4 Paris, le 7 juillet 2009 Le Directeur central de la sécurité des
Rapport de certification ANSSI-CC-2013/64
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/64 Carte à puce SLJ
Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information
Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information Organisme de certification Comité directeur de la certification des T.I.
Rapport de certification
Rapport de certification Évaluation EAL 4 du système Check VPN- 1/FireWall-1 Next Generation Feature Pack 1 Préparée par : Le Centre de la sécurité des télécommunications à titre d organisme de certification
Rapport de certification
Rapport de certification Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères
Rapport de certification
Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme
Rapport de certification
Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Rapport de certification ANSSI-CC-2015/07. Xaica-AlphaPLUS Version 0116 (PQV) / 0100 (SPI-001 03)
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2015/07 Xaica-AlphaPLUS
Rapport de certification
Rapport de certification Évaluation EAL 3 + du produit Symantec Risk Automation Suite 4.0.5 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Rapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Rapport de certification
Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien
Rapport de certification
Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Rapport de certification ANSSI-CC-2011/48. Logiciel FAST360, version 5.0/22
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2011/48 Logiciel FAST360, version
Rapport de certification
Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de
Rapport de certification
Rapport de certification NetApp Data ONTAP v8.1.1 7-Mode Préparé par : le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version 8.1.7.1
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CC-2013/17 Suite logicielle
PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Rapport de certification
Rapport de certification Évaluation EAL 2 + du produit EMC RecoverPoint version 3.4 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre
Certification Schemes
2011 Hardware Security Components: Vulnerabilities, Evaluation and Certification Dr CEA/LETI [email protected] 1 Certification Schemes n Driven by National Authorities In France: ANSSI n License laboratories
Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Profil de protection Firewall d'interconnexion IP
Profil de protection Firewall d'interconnexion IP Version : Version 2.2 Date : 10 mars 2006 Classification : Public Référence : PP-FWIP Page 1/71 Historique du document Version Date Etat Modifications
BELAC 1-04 Rev 1-2015
BELAC 1-04 Rev 1-2015 PROCEDURE ET MODALITES D APPLICATION POUR L ACCREDITATION DES ORGANISMES D EVALUATION DE LA CONFORMITE OPERANT AU DEPART DE PLUSIEURS SITES (ORGANISMES MULTI-SITES) Les versions des
Laboratory accredited by the French Home Office (official gazette date February 5 th, 1959, modified) Valid five years from August 27 th, 2013
CLASSIFICATION REPORT OF REACTION TO FIRE PERFORMANCE IN ACCORDANCE WITH THE EUROPEAN STANDARD EN 350-+A: 203 and in compliance with the French Home Office Regulation dated November 2 st, 2002 concerning
Paxton. ins-20605. Net2 desktop reader USB
Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.
Rapport de certification
Rapport de certification EMC NetWorker v8.0.1.4 Préparé par Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de
Direction B Unité Personnel, Administration et Budget
Unité Personnel, Administration et Budget Avanade Belgium BVBA Mr Marc Sorée Guldensporenpark 76 blok H 9820 MERELBEKE Strasbourg, 1 1 "12" 2013 Attribution du marché public n 06/2013 Configuration serveurs
Public and European Business Law - Droit public et européen des affaires. Master I Law Level
Public and European Business Law - Droit public et européen des affaires Stéphane de La Rosa Master I Law Level Delivered Lectures Jean Monnet Chair «Droit de l Union Européenne et Mutations de l intégration
Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
SERVEUR DÉDIÉ DOCUMENTATION
SERVEUR DÉDIÉ DOCUMENTATION Release 5.0.6.0 19 Juillet 2013 Copyright 2013 GIANTS Software GmbH, All Rights Reserved. 1/9 CHANGE LOG Correction de bug divers (5.0.6.0) Ajout d une option de relance automatique
Le Cloud Computing est-il l ennemi de la Sécurité?
Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques
Archived Content. Contenu archivé
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
First Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION
CANADA CONSOLIDATION CODIFICATION First Nations Assessment Inspection Regulations Règlement sur l inspection aux fins d évaluation foncière des premières nations SOR/2007-242 DORS/2007-242 Current to September
ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005
ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne
NOM ENTREPRISE. Document : Plan Qualité Spécifique du Projet / Project Specific Quality Plan
Document : Plan Qualité Spécifique du Projet Project Specific Quality Plan Référence Reference : QP-3130-Rev 01 Date Date : 12022008 Nombre de Pages Number of Pages : 6 Projet Project : JR 100 Rédacteur
Les marchés Security La méthode The markets The approach
Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.
Credit Note and Debit Note Information (GST/ HST) Regulations
CANADA CONSOLIDATION CODIFICATION Credit Note and Debit Note Information (GST/ HST) Regulations Règlement sur les renseignements à inclure dans les notes de crédit et les notes de débit (TPS/ TVH) SOR/91-44
F1 Security Requirement Check List (SRCL)
F1 Security Requirement Check List (SRCL) Liste de vérification des exigences relatives à la sécurité (LVERS) Cyber Protection Supply Arrangement (CPSA) Arrangement en matière d approvisionnement en cyberprotection
Règlement relatif à l examen fait conformément à la Déclaration canadienne des droits. Canadian Bill of Rights Examination Regulations CODIFICATION
CANADA CONSOLIDATION CODIFICATION Canadian Bill of Rights Examination Regulations Règlement relatif à l examen fait conformément à la Déclaration canadienne des droits C.R.C., c. 394 C.R.C., ch. 394 Current
iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2
iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 134712-LLP-2007-HU-LEONARDO-LMP 1 Information sur le projet iqtool - Outil e-learning innovateur pour enseigner
Railway Operating Certificate Regulations. Règlement sur les certificats d exploitation de chemin de fer CODIFICATION CONSOLIDATION
CANADA CONSOLIDATION CODIFICATION Railway Operating Certificate Regulations Règlement sur les certificats d exploitation de chemin de fer SOR/2014-258 DORS/2014-258 Current to September 10, 2015 À jour
Rapport de certification
Rapport de certification, version de base RÉVISION v2.8.2 préparé par le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
de stabilisation financière
CHAPTER 108 CHAPITRE 108 Fiscal Stabilization Fund Act Loi sur le Fonds de stabilisation financière Table of Contents 1 Definitions eligible securities valeurs admissibles Fund Fonds Minister ministre
en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE [email protected]
Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE [email protected] Fabrice GRELIER [email protected] RATIONAL en SCÈNE 2007 IBM Corporation Objectif
Calculation of Interest Regulations. Règlement sur le calcul des intérêts CONSOLIDATION CODIFICATION. Current to August 4, 2015 À jour au 4 août 2015
CANADA CONSOLIDATION CODIFICATION Calculation of Interest Regulations Règlement sur le calcul des intérêts SOR/87-631 DORS/87-631 Current to August 4, 2015 À jour au 4 août 2015 Published by the Minister
86 rue Julie, Ormstown, Quebec J0S 1K0
Tel : (450) 829-4200 Fax : (450) 829-4204 Email : [email protected] Contacts: Jean Côté [email protected] Jocelyn Côté [email protected] Dispatch [email protected] Phone: (450) 829-4200 Fax: (450) 829-4204
NORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices
NORME INTERNATIONALE INTERNATIONAL STANDARD CEI IEC 747-6-3 QC 750113 Première édition First edition 1993-11 Dispositifs à semiconducteurs Dispositifs discrets Partie 6: Thyristors Section trois Spécification
IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board
IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board 1 L élaboration de la norme IPSAS 32 Objectif : traitement comptable des «service concession arrangements»
REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION
REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE
INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001. RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre 2001
FINANCIAL ADMINISTRATION ACT INVESTMENT REGULATIONS R-090-2001 In force October 1, 2001 LOI SUR LA GESTION DES FINANCES PUBLIQUES RÈGLEMENT SUR LES INVESTISSEMENTS R-090-2001 En vigueur le 1 er octobre
This is a preview - click here to buy the full publication NORME INTERNATIONALE INTERNATIONAL STAN DARD. Telecontrol equipment and systems
NORME INTERNATIONALE INTERNATIONAL STAN DARD CEI IEC 870-3 Première édition First edition 1989-03 Matériels et systèmes de téléconduite Troisième partie: Interfaces (caractéristiques électriques) Telecontrol
AUDIT COMMITTEE: TERMS OF REFERENCE
AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following
Le Tour de Bretagne à la Voile est une épreuve de catégorie 3 des RSO. En cas de traduction de cet avis de course, le texte français prévaudra
AVIS DE COURSE Organisation : Ligue Bretagne de Voile 1 rue de Kerbriant 29200 Brest Tél : 02 98 02 83 46 Fax : 02 98 02 83 40 info@voile bretagne.com http://www.voile bretagne.com/ et http://www.tourdebretagnealavoile.com/
AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32
THAT the proposed clause 6(1), as set out in Clause 6(1) of the Bill, be replaced with the following: Trustee to respond promptly 6(1) A trustee shall respond to a request as promptly as required in the
Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope
Macroscope et l'analyse d'affaires Dave Couture Architecte principal Solutions Macroscope Avis Avis d intention Ce document a pour but de partager des éléments de vision et d intentions de Fujitsu quant
Material Banking Group Percentage Regulations. Règlement fixant le pourcentage (groupe bancaire important) CONSOLIDATION CODIFICATION
CANADA CONSOLIDATION CODIFICATION Material Banking Group Percentage Regulations Règlement fixant le pourcentage (groupe bancaire important) SOR/2008-163 DORS/2008-163 Current to August 30, 2015 À jour
Loi sur l aide financière à la Banque Commerciale du Canada. Canadian Commercial Bank Financial Assistance Act CODIFICATION CONSOLIDATION
CANADA CONSOLIDATION CODIFICATION Canadian Commercial Bank Financial Assistance Act Loi sur l aide financière à la Banque Commerciale du Canada S.C. 1985, c. 9 S.C. 1985, ch. 9 Current to September 10,
Sécurité des systèmes d'informations et communicants dans le médical
Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI [email protected] Le Leti en quelques chiffres Institut du CEA, fondé
Form of Deeds Relating to Certain Successions of Cree and Naskapi Beneficiaries Regulations
CANADA CONSOLIDATION CODIFICATION Form of Deeds Relating to Certain Successions of Cree and Naskapi Beneficiaries Regulations Règlement sur la forme des actes relatifs à certaines successions de bénéficiaires
Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4
Stratégie DataCenters Société Générale Enjeux, objectifs et rôle d un partenaire comme Data4 Stéphane MARCHINI Responsable Global des services DataCenters Espace Grande Arche Paris La Défense SG figures
Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/07 KeePass Version
Règlement sur les baux visés à la Loi no 1 de 1977 portant affectation de crédits. Appropriation Act No. 1, 1977, Leasing Regulations CODIFICATION
CANADA CONSOLIDATION CODIFICATION Appropriation Act No. 1, 1977, Leasing Regulations Règlement sur les baux visés à la Loi no 1 de 1977 portant affectation de crédits C.R.C., c. 320 C.R.C., ch. 320 Current
OFFICIAL STATUS OF CONSOLIDATIONS CARACTÈRE OFFICIEL DES CODIFICATIONS
CANADA CONSOLIDATION CODIFICATION Payment Card Networks Act Loi sur les réseaux de cartes de paiement S.C. 2010, c. 12, s. 1834 L.C. 2010, ch. 12, art. 1834 [Enacted by section 1834 of chapter 12 of the
Resident Canadian (Insurance Companies) Regulations. Règlement sur les résidents canadiens (sociétés d assurances) CONSOLIDATION CODIFICATION
CANADA CONSOLIDATION CODIFICATION Resident Canadian (Insurance Companies) Regulations Règlement sur les résidents canadiens (sociétés d assurances) SOR/92-284 DORS/92-284 Current to August 4, 2015 À jour
LOI SUR LE PROGRAMME DE TRAVAUX COMPENSATOIRES L.R.T.N.-O. 1988, ch. F-5. FINE OPTION ACT R.S.N.W.T. 1988,c.F-5
FINE OPTION ACT R.S.N.W.T. 1988,c.F-5 LOI SUR LE PROGRAMME DE TRAVAUX COMPENSATOIRES L.R.T.N.-O. 1988, ch. F-5 INCLUDING AMENDMENTS MADE BY S.N.W.T. 1997,c.3 S.N.W.T. 2003,c.31 In force April 1, 2004;
Grandes tendances et leurs impacts sur l acquisition de produits et services TI.
Grandes tendances et leurs impacts sur l acquisition de produits et services TI. François Banville Partenaire exécutif chez Gartner Gartner is a registered trademark of Gartner, Inc. or its affiliates.
COPYRIGHT Danish Standards. NOT FOR COMMERCIAL USE OR REPRODUCTION. DS/EN 61303:1997
COPYRIGHT Danish Standards. NOT FOR COMMERCIAL USE OR REPRODUCTION. DS/EN 61303:1997 COPYRIGHT Danish Standards. NOT FOR COMMERCIAL USE OR REPRODUCTION. DS/EN 61303:1997 COPYRIGHT Danish Standards. NOT
Information Security Management Lifecycle of the supplier s relation
1 Information Security Management Lifecycle of the supplier s relation VS Gery Mollers Conseiller en Sécurité du Système d Information 2 SUPPLIER GOVERNANCE Why? Undiable Partner for Infor. System Maintenance
Multiple issuers. La cotation des actions ROBECO ci-dessous est suspendue sur EURONEXT PARIS dans les conditions suivantes :
CORPORATE EVENT NOTICE: Suspension de cotation Multiple issuers PLACE: Paris AVIS N : PAR_20141002_07393_EUR DATE: 02/10/2014 MARCHE: EURONEXT PARIS La cotation des fonds mentionnés ci-dessous sera suspendue
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended
RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5
RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative
Appointment or Deployment of Alternates Regulations. Règlement sur la nomination ou la mutation de remplaçants CONSOLIDATION CODIFICATION
CANADA CONSOLIDATION CODIFICATION Appointment or Deployment of Alternates Regulations Règlement sur la nomination ou la mutation de remplaçants SOR/2012-83 DORS/2012-83 Current to August 30, 2015 À jour
Input Tax Credit Information (GST/HST) Regulations
CANADA CONSOLIDATION CODIFICATION Input Tax Credit Information (GST/HST) Regulations Règlement sur les renseignements nécessaires à une demande de crédit de taxe sur les intrants (TPS/ TVH) SOR/91-45 DORS/91-45
Rapport de certification
Rapport de certification Évaluation EAL 4+ de Firewall Enterprise v8.2.0 and Firewall Enterprise Control Center v5.2.0 Préparé par le Centre de la sécurité des télécommunications Canada Organisme de certification
Flottes privatives Une gestion maîtrisée Fleet management The management expert
Flottes privatives Une gestion maîtrisée Fleet management The management expert Créateur de solutions e@sy, la gestion maîtrisée des sites privés Distributeur carburant _Fuel dispenser Distributeur de
General Import Permit No. 13 Beef and Veal for Personal Use. Licence générale d importation n O 13 bœuf et veau pour usage personnel CONSOLIDATION
CANADA CONSOLIDATION CODIFICATION General Import Permit No. 13 Beef and Veal for Personal Use Licence générale d importation n O 13 bœuf et veau pour usage personnel SOR/95-43 DORS/95-43 Current to June
Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64
Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce
Préparation / Industrialisation. Manufacturing Engineering/ On-site Industrialisation. Qualité, contrôle et inspection. On-site quality and Inspection
AAA travaille dans le secteur aéronautique sur l'industrialisation, l'ingénierie de fabrication, la production, les activités d'inspection des appareils et la formation, sur appareil, sous-ensemble ou
Interest Rate for Customs Purposes Regulations. Règlement sur le taux d intérêt aux fins des douanes CONSOLIDATION CODIFICATION
CANADA CONSOLIDATION CODIFICATION Interest Rate for Customs Purposes Regulations Règlement sur le taux d intérêt aux fins des douanes SOR/86-1121 DORS/86-1121 Current to August 4, 2015 À jour au 4 août
Life Companies Borrowing Regulations. Règlement sur les emprunts des sociétés d assurance-vie CONSOLIDATION CODIFICATION
CANADA CONSOLIDATION CODIFICATION Life Companies Borrowing Regulations Règlement sur les emprunts des sociétés d assurance-vie SOR/92-277 DORS/92-277 Current to August 4, 2015 À jour au 4 août 2015 Published
Le rôle de la DSI avec l audit Interne pour la maîtrise des risques
Le rôle de la DSI avec l audit Interne pour la maîtrise des risques IT Governance Symposium du 16 Juin 2009 Henri Guiheux Responsable Governance & Securité des SI CISA, CISM, CGEIT Sommaire Enjeux ERM
Bill 69 Projet de loi 69
1ST SESSION, 41ST LEGISLATURE, ONTARIO 64 ELIZABETH II, 2015 1 re SESSION, 41 e LÉGISLATURE, ONTARIO 64 ELIZABETH II, 2015 Bill 69 Projet de loi 69 An Act to amend the Business Corporations Act and the
Stéphane Lefebvre. CAE s Chief Financial Officer. CAE announces Government of Canada participation in Project Innovate.
Stéphane Lefebvre CAE s Chief Financial Officer CAE announces Government of Canada participation in Project Innovate Montreal, Canada, February 27, 2014 Monsieur le ministre Lebel, Mesdames et messieurs,
Air Transportation Tax Order, 1995. Décret de 1995 sur la taxe de transport aérien CONSOLIDATION CODIFICATION
CANADA CONSOLIDATION CODIFICATION Air Transportation Tax Order, 1995 Décret de 1995 sur la taxe de transport aérien SOR/95-206 DORS/95-206 Current to August 30, 2015 À jour au 30 août 2015 Published by
Editing and managing Systems engineering processes at Snecma
Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués
