Rapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4



Documents pareils
Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Rapport de certification DCSSI-PP 2008/01 du profil de protection «Pare-feu personnel» (ref : PP-PFP, version 1.7)

Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version

Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0

Rapport de certification ANSSI-CC-2015/07. Xaica-AlphaPLUS Version 0116 (PQV) / 0100 (SPI )

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)

Rapport de certification ANSSI-CC-2013/64

Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection «Java Card System Closed Configuration» (PP-JCS-Closed-v2.

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.

Rapport de certification ANSSI-CC-2011/48. Logiciel FAST360, version 5.0/22

INTRODUCTION A LA CERTIFICATION DE LA SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION. Natalya Robert 23 janvier UPMC

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Rapport de certification 2007/05

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour Yann Berson

Rapport de certification ANSSI-CC-2014/94

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Rapport de certification PP/0101

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Rapport de certification PP/0002

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification 2002/08

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Actifs des fonds de pension et des fonds de réserve publics

Rapport de certification

Profil de Protection Application de chiffrement de données à la volée sur mémoire de masse

Rapport de certification

Âge effectif de sortie du marché du travail

Rapport de certification

Quel est le temps de travail des enseignants?

Étude EcoVadis - Médiation Inter-Entreprises COMPARATIF DE LA PERFORMANCE RSE DES ENTREPRISES FRANCAISES AVEC CELLE DES PAYS DE L OCDE ET DES BRICS

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Rapport de certification

Démarches de sécurité & certification : atouts, limitations et avenir

Étude de marché. Critères de qualification Travaux de génie civil et construction de bâtiments industriels au CERN

MEMENTO Version

Rapport de certification

LA RÉDUCTION DU TEMPS DE TRAVAIL : UNE COMPARAISON DE LA POLITIQUE DES «35 HEURES» AVEC LES POLITIQUES D AUTRES PAYS MEMBRES DE L OCDE

Les concepts et définitions utilisés dans l enquête «Chaînes d activité mondiales»


ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011

Les documents de voyage électroniques

Le point sur les marchés des pensions. des pays de l OCDE OCDE

TROISIEME REUNION DU FORUM SUR L ADMINISTRATION FISCALE DE L OCDE

Quelle part de leur richesse nationale les pays consacrent-ils à l éducation?

L application doit être validée et l infrastructure informatique doit être qualifiée.

Principaux partenaires commerciaux de l UE, (Part dans le total des échanges de biens extra-ue, sur la base de la valeur commerciale)

Annexe 8. Documents et URL de référence

Chapitre 2 : La logistique. Pour le commerce international, les modes de transport utilisés sont :

telecomnews Votre internet professionnel dans un Bizz Pack! gratuites - 12 pendant 6 mois pour indépendants et petites entreprises Voir p.

Rapport de certification

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

La sécurité des solutions de partage Quelles solutions pour quels usages?

SOGECASH NET. vos opérations bancaires en ligne

Food. Notes de Doctrine IFS, Version 2

Tarif des principales opérations sur titres

Améliorer la gouvernance des Services Publics d'emploi pour de meilleurs résultats sur l'emploi

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Agricultural Policies in OECD Countries: Monitoring and Evaluation Les politiques agricoles des pays de l OCDE: Suivi et évaluation 2005.

Le coût du rachat de trimestres pour carrière à l étranger multiplié par 4 au plus tard le 1 er janvier 2011

L IMMIGRATION AU SEIN DE L UE

ISO/IEC Comparatif entre la version 2013 et la version 2005

Notre solution IP pour réaliser vos plus belles économies. 18 rue Pharaon Toulouse

Régimes publics de retraite État de la situation. Perspectives des différents régimes publics de retraite. Plan

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

Opérations bancaires avec l étranger *

à la Consommation dans le monde à fin 2012

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

PROGRAMME ERASMUS+ Toute mobilité Erasmus+, financée ou non par la bourse, doit faire l objet de justification sur la base des documents suivants

Les perspectives de la maintenance de l assurance sécurité

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

PASCAL DECARY DIRECTEUR ACHATS GROUPE REDACTEUR : BENJAMIN HULOT VERSION - DATE : V1 : DATE D APPLICATION :

Options de déploiement de Seagate Instant Secure Erase

Livre blanc Compta Le SEPA : Comment bien préparer sa migration?

REGARDS SUR L ÉDUCATION 2013 : POINTS SAILLANTS POUR LE CANADA

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Le creusement des inégalités touche plus particulièrement les jeunes et les pauvres

COMMENT COMMANDER? Par courrier. En ligne sur le site Par fax. Par

Différenciez-vous! Misez sur la valeur et l expertise IT. Arrow ECS, votre partenaire intégration

Autorité de Certification OTU

Solution globale de sécurisation des accès à vos locaux. Kelio Security

La sécurité dans les grilles

Evaluation, Certification Axes de R&D en protection

RÉFÉRENTIEL GÉNÉRAL DE SÉCURITÉ

ACCORD RELATIF AU TRANSIT DES SERVICES AÉRIENS INTERNATIONAUX SIGNÉ À CHICAGO LE 7 DÉCEMBRE 1944

Rapport de certification

Transcription:

PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information version 4.3.4 Paris, le 7 juillet 2009 Le Directeur central de la sécurité des systèmes d information Patrick Pailloux [ORIGINAL SIGNE]

Avertissement Ce rapport est destiné à fournir aux commanditaires un document leur permettant d attester du niveau de sécurité offert par le produit dans les conditions d utilisation ou d exploitation définies dans ce rapport pour la version qui a été évaluée. Il est destiné également à fournir à l acquéreur potentiel du produit les conditions dans lesquelles il pourra exploiter ou utiliser le produit de manière à se trouver dans les conditions d utilisation pour lesquelles le produit a été évalué et certifié ; c est pourquoi ce rapport de certification doit être lu conjointement aux guides d utilisation et d administration évalués ainsi qu à la cible de sécurité du produit qui décrit les menaces, les hypothèses sur l environnement et les conditions d emploi présupposées afin que l utilisateur puisse juger de l adéquation du produit à son besoin en termes d objectifs de sécurité. La certification ne constitue pas en soi une recommandation du produit par la direction centrale de la sécurité des systèmes d information (DCSSI), et ne garantit pas que le produit certifié soit totalement exempt de vulnérabilités exploitables. Toute correspondance relative à ce rapport doit être adressée au : Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Centre de certification 51, boulevard de la Tour Maubourg 75700 Paris cedex 07 SP certification.dcssi@sgdn.gouv.fr La reproduction de ce document sans altération ni coupure est autorisée. Page 2 sur 15 CER/F/07.5

Référence du rapport de certification Nom du produit Référence/version du produit DCSSI-2009/16 Version 4.3.4 Conformité à un profil de protection Certificate Issuing and Management Components (CIMCs) Security Level 2 Protection Profile Critères d évaluation et version Critères Communs version 3.1 Niveau d évaluation Développeur(s) Commanditaire Centre d évaluation EAL 3 augmenté ALC_CMS.4, ALC_FLR.2 20 rue Rouget de Lisle, 92130 Issy Les Moulineaux, France 20 rue Rouget de Lisle, 92130 Issy Les Moulineaux, France Oppida 4-6 avenue du vieil étang, Bâtiment B, 78180 Montigny le Bretonneux, France Tél : +33 (0)1 30 14 19 00, mél : cesti@oppida.fr Accords de reconnaissance applicables CCRA SOG-IS Page 3 sur 15

Préface La certification La certification de la sécurité offerte par les produits et les systèmes des technologies de l information est régie par le décret n 2002-535 du 18 avril 2002, publié au Journal officiel de la République française. Ce décret indique que : La direction centrale de la sécurité des systèmes d information élabore les rapports de certification. Ces rapports précisent les caractéristiques des objectifs de sécurité proposés. Ils peuvent comporter tout avertissement que ses rédacteurs estiment utile de mentionner pour des raisons de sécurité. Ils sont, au choix des commanditaires, communiqués ou non à des tiers ou rendus publics (article 7). Les certificats délivrés par le Premier ministre attestent que l exemplaire des produits ou systèmes soumis à évaluation répond aux caractéristiques de sécurité spécifiées. Ils attestent également que les évaluations ont été conduites conformément aux règles et normes en vigueur, avec la compétence et l impartialité requises (article 8). Les procédures de certification sont disponibles sur le site Internet www.ssi.gouv.fr. Page 4 sur 15 CER/F/07.5

Table des matières 1. LE PRODUIT... 6 1.1. PRESENTATION DU PRODUIT... 6 1.2. DESCRIPTION DU PRODUIT... 6 1.2.1. Identification du produit... 6 1.2.2. Services de sécurité... 6 1.2.3. Architecture... 7 1.2.4. Cycle de vie... 7 1.2.5. Configuration évaluée... 8 2. L EVALUATION... 9 2.1. REFERENTIELS D EVALUATION... 9 2.2. TRAVAUX D EVALUATION... 9 2.3. ANALYSE DE LA RESISTANCE DES MECANISMES CRYPTOGRAPHIQUES... 9 3. LA CERTIFICATION... 10 3.1. CONCLUSION... 10 3.2. RESTRICTIONS D USAGE... 10 3.3. RECONNAISSANCE DU CERTIFICAT... 11 3.3.1. Reconnaissance européenne (SOG-IS)... 11 3.3.2. Reconnaissance internationale critères communs (CCRA)... 11 ANNEXE 1. NIVEAU D EVALUATION DU PRODUIT... 12 ANNEXE 2. REFERENCES DOCUMENTAIRES DU PRODUIT EVALUE... 13 ANNEXE 3. REFERENCES LIEES A LA CERTIFICATION... 15 Page 5 sur 15

1. Le produit 1.1. Présentation du produit Le produit évalué est le «, Version 4.3.4» développé par. Ce produit est une suite logicielle qui permet de mettre en œuvre une infrastructure à clé publique (ICP ou PKI pour Public Key Infrastructure). Il peut être utilisé pour mettre en œuvre une grande variété d infrastructures, de la plus simple à la plus complexe. Il fournit une solution de gestion des certificats (demande, création, renouvellement, révocation), que ce soit des certificats de chiffrement, d authentification ou de signature, et une gestion des listes de révocation. Le produit permet de définir une autorité de certification racine, des autorités de certification subalternes et des autorités d enregistrement. 1.2. Description du produit La cible de sécurité [ST] définit le produit évalué, ses fonctionnalités de sécurité évaluées et son environnement d exploitation. Elle est conforme au niveau de sécurité 2 du profil de protection «Certificate Issuing and Management Components» [PP CIMC]. 1.2.1. Identification du produit Les éléments constitutifs du produit sont identifiés dans la liste de configuration [CONF]. La version 4.3.4 certifiée du produit OpenTrust PKI est identifiable par le label figurant sur le CD-ROM. 1.2.2. Services de sécurité Les principaux services de sécurité fournis par le produit sont : - la collecte des données d audit, la possibilité de lire les journaux d audit et la restriction de l accès aux journaux d audit (Security Audit) ; - la traçabilité des actions réalisées sur un certificat (création, révocation, suppression), des tentatives d authentification et des modifications effectuées sur les rôles et droits d accès d un utilisateur (Security Audit) ; - l implémentation des rôles «administrateur» et «officier» tels que spécifiés dans le profil de protection [PP CIMC] au niveau de sécurité 2 (Roles) ; - une fonctionnalité de sauvegarde configurable et des fonctions de restauration du système (Backup and Recovery) ; - le maintien d une base de données sécurisée des opérateurs autorisés, incluant toutes les identités et les autorisations (Access Control) ainsi que toutes les informations sur les certificats et les rôles qui peuvent être affectés (Identification and Authentication) ; - des mécanismes permettant de sécuriser l import et l export de données distantes dans un environnement ou un réseau non sûr (Remote Data Entry and Export) ; - la gestion des clés (Key Management) ; - la gestion des certificats et des listes de révocation (Certificate Management). Page 6 sur 15 CER/F/07.5

1.2.3. Architecture Le produit est constitué des modules habituels d une infrastructure à clé publique : une autorité de certification racine, des autorités de certification subalternes, des autorités d enregistrement et des entités d enrôlement tels que définis dans le profil de protection [PP CIMC]. Figure 1 - Périmètre logique de la TOE Les modules (entité d enrôlement, autorité d enregistrement, autorité de certification) peuvent être déployés sur une seule machine ou sur plusieurs machines en fonction de l architecture de déploiement du client. 1.2.4. Cycle de vie Le cycle de vie du produit est le suivant : - le développement et la livraison du produit sont réalisés par ; - l installation, l administration et l utilisation du produit correspondent au déploiement du produit par le client. Le produit a été développé sur le site suivant : 15/17 avenue de Ségur 75007 Paris France Le produit peut être livré sur un CD-ROM et dans une image ISO. Lors de la réception du produit, le client doit s assurer de l intégrité de la TOE en vérifiant l empreinte SHA1 de l image ISO et des fichiers si la livraison a été faite sur un CD-ROM. L empreinte servant de Page 7 sur 15

base pour la comparaison est délivrée dans un fichier (integrity.txt). L authentification des fichiers d intégrité (SHA1SUM et integrity.txt) est vérifiée en utilisant une signature PGP. Les administrateurs du produit sont les «Administrateurs» et les «Officiers» tels que spécifiés dans le profil de protection [PP CIMC] au niveau de sécurité 2. Dans le cadre de cette évaluation, les rôles «Opérateur» et «Auditeur» sont associés au rôle «Administrateur». Les utilisateurs du produit sont des personnes ou des processus opérant pour le compte de la personne, et qui accèdent au système de gestion des certificats. 1.2.5. Configuration évaluée Le modèle d architecture choisi pour l évaluation est celui du déploiement des modules sur une seule machine. Le produit a été évalué sur la configuration suivante : - modèle de la machine : HP ProLiant DL360 G3 ; - système d exploitation : SUSE Linux Enterprise Server 10 SP1 ; - boîtier HSM : ncipher nshield PCI. Page 8 sur 15 CER/F/07.5

2. L évaluation 2.1. Référentiels d évaluation L évaluation a été menée conformément aux Critères Communs version 3.1 [CC] et à la méthodologie d évaluation définie dans le manuel CEM [CEM]. 2.2. Travaux d évaluation Le rapport technique d évaluation [RTE], remis à la DCSSI le 4 juin 2009, détaille les travaux menés par le centre d évaluation et atteste que toutes les tâches d évaluation sont à «réussite». 2.3. Analyse de la résistance des mécanismes cryptographiques La résistance des mécanismes cryptographiques n a pas été analysée par la DCSSI. Page 9 sur 15

3. La certification 3.1. Conclusion L évaluation a été conduite conformément aux règles et normes en vigueur, avec la compétence et l impartialité requises pour un centre d évaluation agréé. L ensemble des travaux d évaluation réalisés permet la délivrance d un certificat conformément au décret n 2002-535. Ce certificat atteste que le produit «, Version 4.3.4» soumis à l évaluation répond aux caractéristiques de sécurité spécifiées dans sa cible de sécurité [ST] pour le niveau d évaluation EAL 3 augmenté. 3.2. Restrictions d usage Ce certificat porte sur le produit spécifié au chapitre 1.2 du présent rapport de certification. L utilisateur du produit certifié devra s assurer du respect des objectifs de sécurité sur l environnement d exploitation spécifiés dans la cible de sécurité [ST] et suivre les recommandations se trouvant dans les guides fournis [GUIDES], notamment : - identifier et surveiller les événements liés à la sécurité en faisant en sorte que les auditeurs lisent les journaux d audit à une fréquence en rapport avec le niveau de risque (O.Auditors Review Audit Logs) ; - s assurer, à travers la mise en œuvre d une gestion des données d authentification, que les utilisateurs changent régulièrement et de façon appropriée leurs données d authentification (note : cet objectif n est pas applicable aux données d authentification biométriques) (O.Authentication Data Management) ; - assurer une protection physique des moyens de communication utilisés par la TOE (O.Communications Protection) et des composants de la TOE (O.Physical Protection) ; - avoir une gestion efficace de la TOE en confiant à des administrateurs, des opérateurs, des officiers et des auditeurs compétents la gestion de la TOE et la sécurité des informations qu elle contient (O.Competent Administrators, Operators, Officers and Auditors) ; - faire en sorte que tous les administrateurs, opérateurs, officiers et auditeurs soient familiers avec la politique de certification (PC) et la déclaration des pratiques de certification (DPC) sous lesquelles la TOE est exploitée (O.CPS) ; - détruire de manière appropriée les données d authentification et les privilèges associés après qu un accès ait été supprimé (par exemple suite à une fin de contrat ou à un changement de responsabilité) (O.Disposal of Authentication Data) ; - notifier les autorités compétentes de tous les problèmes de sécurité qui pourraient impacter leurs systèmes pour minimiser les risques de perte ou de compromission de données (O.Notify Authorities of Security Issues) ; - délivrer une formation aux utilisateurs, administrateurs, opérateurs, officiers et auditeurs aux techniques permettant de contrer les attaques par ingénierie sociale (O.Social Engineering Training) ; Page 10 sur 15 CER/F/07.5

- s assurer que les utilisateurs acceptent d accomplir des tâches ou un groupe de tâches qui demandent un environnement des technologies de l information sûr et des informations gérées par la TOE (O.Cooperative Users) ; - les administrateurs, opérateurs, officiers et auditeurs doivent être de confiance (O.No Abusive Administrators, Operators, Officers and Auditors) et doivent réaliser leurs tâches sur des postes de travail sûrs pour éviter que quelqu un se fasse passer pour eux ; - mettre en œuvre l infrastructure conformément à une politique de certification (PC) et à sa déclaration des pratiques de certification (DPC) associée ; en particulier, les profils des certificats et les règles de nommage doivent être clairement définis dans ces documents ; - au niveau de l environnement réseau, restreindre les flux entrants aux seuls protocoles exigés : http/https et ssh, si celui-ci est nécessaire pour l administration du système à distance. 3.3. Reconnaissance du certificat 3.3.1. Reconnaissance européenne (SOG-IS) Ce certificat est émis dans les conditions de l accord du SOG-IS [SOG-IS]. L accord de reconnaissance européen du SOG-IS de 1999 permet la reconnaissance, par les pays signataires de l accord 1, des certificats ITSEC et Critères Communs. La reconnaissance européenne s applique jusqu au niveau ITSEC E6 et CC EAL7. Les certificats reconnus dans le cadre de cet accord sont émis avec la marque suivante : 3.3.2. Reconnaissance internationale critères communs (CCRA) Ce certificat est émis dans les conditions de l accord du CCRA [CC RA]. L accord «Common Criteria Recognition Arrangement» permet la reconnaissance, par les pays signataires 2, des certificats Critères Communs. La reconnaissance s applique jusqu aux composants d assurance du niveau CC EAL4 ainsi qu à la famille ALC_FLR. Les certificats reconnus dans le cadre de cet accord sont émis avec la marque suivante : 1 Les pays signataires de l accord SOG-IS sont : l Allemagne, l Espagne, la Finlande, la France, la Grèce, l Italie, la Norvège, les Pays-Bas, le Royaume-Uni et la Suède. 2 Les pays signataires de l accord CCRA sont : l Allemagne, l Australie, l Autriche, le Canada, le Danemark, l Espagne, les États-Unis, la Finlande, la France, la Grèce, la Hongrie, l Inde, Israël, l Italie, le Japon, la Malaisie, la Norvège, la Nouvelle-Zélande, la République de Corée, le Pakistan, les Pays-Bas, la République Tchèque, le Royaume-Uni, Singapour, la Suède et la Turquie. Page 11 sur 15

Annexe 1. Niveau d évaluation du produit Classe ADV Développement Famille Composants par niveau d assurance Niveau d assurance retenu pour le produit EAL EAL EAL EAL EAL EAL EAL EAL 1 2 3 4 5 6 7 3+ Intitulé du composant ADV_ARC 1 1 1 1 1 1 1 Security architecture description ADV_FSP 1 2 3 4 5 5 6 3 Functional specification with complete summary ADV_IMP 1 1 2 2 ADV_INT 2 3 3 ADV_SPM 1 1 ADV_TDS 1 2 3 4 5 6 2 Architectural design AGD AGD_OPE 1 1 1 1 1 1 1 1 Operational user guidance Guides d utilisation AGD_PRE 1 1 1 1 1 1 1 1 Preparative procedures ALC Support au cycle de vie ALC_CMC 1 2 3 4 4 5 5 3 Authorisation controls ALC_CMS 1 2 3 4 5 5 5 4 Problem tracking CM coverage ADO_DEL 1 1 1 1 1 1 1 Delivery procedures ALC_DVS 1 1 1 2 2 1 Identification of security measures ALC_FLR 2 Flaw reporting procedures ALC_LCD 1 1 1 1 2 1 ALC_TAT 1 2 3 3 Developer defined life-cycle model ASE Security Target Evaluation ASE_CCL 1 1 1 1 1 1 1 1 Conformance claims ASE_ECD 1 1 1 1 1 1 1 1 Extended components definition ASE_INT 1 1 1 1 1 1 1 1 ST introduction ASE_OBJ 1 2 2 2 2 2 2 2 Security objectives ASE_REQ 1 2 2 2 2 2 2 2 Derived security requirements ASE_SPD 1 1 1 1 1 1 1 Security problem definition ASE_TSS 1 1 1 1 1 1 1 1 TOE summary specification ATE_COV 1 2 2 2 3 3 2 Analysis of coverage ATE Tests AVA Estimation des vulnérabilités ATE_DPT 1 2 3 3 4 1 Testing: basic design ATE_FUN 1 1 1 1 2 2 1 Functional testing ATE_IND 1 2 2 2 2 2 3 2 Independent testing: sample AVA_VAN 1 2 2 3 4 5 5 2 Vulnerability analysis Page 12 sur 15 CER/F/07.5

Annexe 2. Références documentaires du produit évalué [ST] Cible de sécurité de référence pour l évaluation : - OpenTrust PKI v4 Security Target, Référence : pki-cc-st, version 2.2 révision 96095 du 03/06/2009 [RTE] Rapport technique d évaluation Projet OTTAWA Référence : OPPIDA/CESTI/OTTAWA/RTE/1 du 04/06/2009 OPPIDA [CONF] Liste de configuration de la version 4.3.4 Référence : TOE_Configuration_List 4.3.4, version 4.3.4 du 26/05/2009 [GUIDES] Guide d installation du produit : - Guideline for OpenTrust PKI installation Référence : pki-cc-installation-guideline-eng, révision 90743 du 03/02/2009 - OpenTrust PKI 4.3 Installation Guide Référence : pki-install-guide-eng, révision 94705 du 29/04/2009 - Ncipher PCI and Additional Security Packages Installation Guide Référence : pki-cc-ncipher-security-eng, révision 95025 du 05/05/2009 Guide d administration du produit : - OpenTrust PKI 4.3 Administrator Guide Référence : pki-admin-guide-eng, révision 95148 du 07/05/2009 - OpenTrust PKI log database Référence : pki-audit-logs-eng, révision 92778 du 17/03/2009 - nshield User Guide, version 6.2 du 08/07/2008 [IN.050] ncipher Guide d utilisation du produit : - OpenTrust PKI 4.3 Registration Authority Officer s Guide Référence: pki-rao-guide-eng, révision 90743 du 03/02/2009 - OpenTrust PKI 4.3 Registration Authority Manager s Guide Référence: pki-ram-guide-eng, révision 95673 du 25/05/2009 Page 13 sur 15

[PP CIMC] Certificate Issuing and Management Components Family of Protection Profiles, version 1.0 du 31 octobre 2001. Certifié par le NIST (National Institute of Standards and Technology) sous la référence CCEVS-VR-01-0009. Page 14 sur 15 CER/F/07.5

Annexe 3. Références liées à la certification Décret 2002-535 du 18 avril 2002 relatif à l évaluation et à la certification de la sécurité offerte par les produits et les systèmes des technologies de l information. [CER/P/01] Procédure CER/P/01 Certification de la sécurité offerte par les produits et les systèmes des technologies de l information, DCSSI. [CC] Common Criteria for Information Technology Security Evaluation : Part 1: Introduction and general model, September 2006, version 3.1, revision 1, ref CCMB-2006-09-001; Part 2: Security functional components, September 2007, version 3.1, revision 2, ref CCMB-2007-09-002; Part 3: Security assurance components, September 2007, version 3.1, revision 2, ref CCMB-2007-09-003. [CEM] Common Methodology for Information Technology Security Evaluation : Evaluation Methodology, September 2007, version 3.1, révision 2, ref CCMB-2007-09-004. [CC RA] [SOG-IS] Arrangement on the Recognition of Common Criteria certificates in the field of information Technology Security, May 2000. «Mutual Recognition Agreement of Information Technology Security Evaluation Certificates», version 2.0, April 1999, Management Committee of Agreement Group. Page 15 sur 15