Rapport de certification



Documents pareils
Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Symantec Endpoint Protection Fiche technique

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Rapport de certification PP/0002

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Prérequis techniques

Symantec Backup Exec.cloud

Rapport de certification PP/0101

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Prise en main de Symantec Endpoint Protection

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Symantec Endpoint Protection

Liens de téléchargement des solutions de sécurité Bitdefender

Introduction à l ISO/IEC 17025:2005

Fiche Technique. Cisco Security Agent

Guide pratique spécifique pour la mise en place d un accès Wifi

Manuel logiciel client Java

Dell SupportAssist pour PC et tablettes Guide de déploiement

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Sage Paie Recueil d informations techniques. Sage Paie & RH. Recommandations techniques. Mise à jour : 18 décembre Sage R&D Paie PME 1

Entente administrative sur la certification de produits conclue entre. la Direction générale de Transports Canada, Aviation civile (TCAC)

Sage 50 Version Nouveautés. Comptabilité générale. Sous réserve de modifications. Fonctionnalité Sage 50 Lite. Sage 50 Professional

Configuration système requise

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour Yann Berson

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Le partenaire tic de référence. Gestion des ressources humaines INOVA RH

La Pédagogie au service de la Technologie

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Les nouveautés d AppliDis Fusion 4 Service Pack 1

Recommandations techniques

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Désinfecte les réseaux lorsqu ils s embrasent

Avira Version 2012 (Windows)

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

Avantages. Protection des réseaux corporatifs de gestion centralisée

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Purkinje Dossier Configuration requise. Version 5.11

Aménagements technologiques

Demande d'assistance : ecentral.graphics.kodak.com

Guide d administration de Microsoft Exchange ActiveSync

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

Guide d installation JMap 5.0

Pourquoi choisir ESET Business Solutions?

Récapitulatif des modifications entre les versions 2.0 et 3.0

Sage 100 CRM Les compatibilités Version Mise à jour : 2015 version 8

Kaspersky Security Center 9.0 Manuel d'implantation

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.


MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

A propos de la sécurité des environnements virtuels

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

A.E.C. - Gestion des Applications, TI LEA.BW

Liens de téléchargement des solutions de sécurité Bitdefender

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

IBM Tivoli Compliance Insight Manager

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

Progiciels pour TPE - PME - PMI

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Configuration Matérielle et Logicielle AGORA V2

Responsabilités du client

EMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde

Préconisations Techniques & Installation de Gestimum ERP

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

Configuration requise pour l utilisation de la plateforme EnlightKS Online Certification Management Services ET2.13 Juin 2011

Zeus V3.XX :: PRE-REQUIS TECHNIQUES

Découvrir les vulnérabilités au sein des applications Web

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Guide de démarrage

Transcription:

Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2013 Numéro de 383-4-217-CR document : Version : 1.0 Date : 13 mai 2013 Pagination : i à iii, 1 à 12

AVERTISSEMENT Le produit de technologies de l information (TI) décrit dans le présent rapport et sur le certificat afférent a été évalué selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3,1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3,1, révision 4, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit TI par le Centre de la sécurité des télécommunications Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit TI est garanti par le CSTC ou par toute autre organisation qui entérine ce rapport et le certificat afférent. - Page i sur iii -

AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications Canada. Un CECC est une installation commerciale qui a obtenu l approbation de l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a mené la présente évaluation est EWA-Canada. En décernant un certificat Critères communs, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d utilisation prévu pour le produit, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) auquel le produit satisfait relativement aux exigences de sécurité. Ce rapport de certification accompagne le certificat d évaluation du produit daté du 20 mai 2013 et la cible de sécurité énoncée à la section 4 du présent rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés (LPC) dans le cadre du SCCC et sur le portail des Critères communs (site Web officiel du projet des Critères communs). Le présent rapport de certification fait référence aux marques de commerce et aux marques déposées suivantes : Symantec est une marque de commerce déposée de. Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. - Page ii sur iii -

TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Sommaire... 1 1 Définition de la cible d évaluation... 3 2 Description de la TOE... 3 3 Fonctions de sécurité évaluées... 3 4 Cible de sécurité... 4 5 Conformité aux Critères communs... 4 6 Politique de sécurité... 5 7 Hypothèses et clarification de la portée... 5 7.1 HYPOTHÈSES LIÉES À L UTILISATION SÛRE... 5 7.2 HYPOTHÈSES LIÉES À L ENVIRONNEMENT... 5 7.3 CLARIFICATION DE LA PORTÉE... 6 8 Configuration évaluée... 6 9 Documentation... 7 10 Activités liées à l évaluation... 7 11 Essais des produits de sécurité des TI... 8 11.1 ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR... 8 11.2 TESTS FONCTIONNELS INDÉPENDANTS... 9 11.3 TESTS DE PÉNÉTRATION INDÉPENDANTS... 9 11.4 DÉROULEMENT DES TESTS... 10 11.5 RÉSULTATS DES TESTS... 10 12 Résultats de l évaluation... 10 13 Acronymes, abréviations et sigles... 10 14 Références... 11 - Page iii sur iii -

Sommaire Le produit Symantec Endpoint Protection Version 12.1.2 (ci-après appelé SEP v. 12.1.2) de est la cible d évaluation de la présente évaluation (EAL) 2 augmentée. SEP v. 12.1.2 est un logiciel antivirus qui tourne sur les postes de travail (p. ex., les ordinateurs de bureau et les portables), ainsi qu une composante de gestion exécutée sur un serveur central afin de contrôler et de surveiller l exécution du logiciel antivirus. SEP v. 12.1.2 combine le produit Symantec AntiVirus et des fonctions évoluées de prévention des menaces, afin de protéger les ordinateurs portables, les ordinateurs de bureau et les serveurs contre les maliciels. Il offre une protection contre les attaques sophistiquées qui contournent les mesures de sécurité traditionnelles, comme les programmes malveillants furtifs, les attaques du «jour zéro» et les logiciels espions mutants. EWA-Canada est le CECC qui a réalisé cette évaluation. Elle a pris fin le 5 mars 2013 et été effectuée selon les règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). La portée de l évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l évaluation, l environnement visé de SEP v. 12.1.2, les exigences de sécurité, ainsi que le niveau d assurance (niveau d assurance de l évaluation) auquel il est affirmé que le produit satisfait aux exigences de sécurité. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Les résultats consignés dans le rapport technique d évaluation 1 du produit indiquent que celui-ci répond aux exigences d assurance EAL 2 augmenté pour les fonctions de sécurité qui ont été évaluées. L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3,1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3,1, révision 4. L augmentation prise en compte lors de l évaluation est la suivante : ALC_FLR.2 Procédure pour signaler les anomalies. SEP v. 12.1.2 est conforme au U.S. Government Protection Profile for Anti-Virus Applications for Workstations in Basic Robustness Environments, version 1.2, 25 juillet 2007. 1 Le rapport technique d évaluation (RTE) est un document du SCCC qui contient de l information exclusive au propriétaire et/ou à l évaluateur, et qui n est pas rendu public. - Page 1 sur 11 -

Le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification du SCCC, déclare que l évaluation de SEP v. 12.1.2 satisfait à toutes les conditions de l Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) selon les Critères communs et sur le portail des Critères communs (site Web officiel du projet des Critères communs). - Page 2 sur 11 -

1 Définition de la cible d évaluation La cible d évaluation (TOE) de la présente évaluation (EAL) 2 augmentée est le produit Symantec Endpoint Protection Version 12.1.2 (ci-après appelé SEP v. 12.1.2) de Symantec Corporation. 2 Description de la TOE SEP v. 12.1.2 est un logiciel antivirus qui tourne sur les postes de travail (p. ex., les ordinateurs de bureau et les portables), ainsi qu une composante de gestion exécutée sur un serveur central afin de contrôler et de surveiller l exécution du logiciel antivirus. SEP v. 12.1.2 combine le produit Symantec AntiVirus et des fonctions évoluées de prévention des menaces, afin de protéger les ordinateurs portables, les ordinateurs de bureau et les serveurs contre les maliciels. Il offre une protection contre les attaques sophistiquées qui contournent les mesures de sécurité traditionnelles, comme les programmes malveillants furtifs, les attaques du «jour zéro» et les logiciels espions mutants. On trouvera une description détaillée de l architecture de SEP v. 12.1.2 à la section 1.7 de la cible de sécurité (ST). 3 Fonctions de sécurité évaluées La liste complète des fonctions de sécurité de SEP v. 12.1.2 se trouve à la section 6.1 de la ST. Les modules cryptographiques suivants ont été validés en vertu de la norme FIPS-140-2 : Module cryptographique No de certificat Windows XP Enhanced Cryptographic Provider (RSAENH) 989 (version logicielle 5.1.2600.5507) Windows Server 2003 Enhanced Cryptographic Provider 1012 (RSAENH) (version logicielle : 5.2.3790.4313) Windows Server 2003 Enhanced Cryptographic Provider 868 (RSAENH) (version logicielle : 5.2.3790.3959) Windows Server 2003 Enhanced Cryptographic Provider 382 (RSAENH) (versions logicielles 5.2.3790.0 et 5.2.3790.1830 [Service Pack 1]) Windows Server 2008 Enhanced Cryptographic Provider 1010 (RSAENH) (versions logicielles : 6.0.6001.22202 et 6.0.6002.18005) - Page 3 sur 11 -

La mise en application des algorithmes cryptographiques suivants, approuvés par le gouvernement du Canada, a été validée pour le produit SEP v. 12.1.2 : Algorithme cryptographique Norme N o de certificat Secure Hash Algorithm (SHA-1) FIPS 180-2 176, 613, 753, 816, 1081 4 Cible de sécurité La ST associée au présent rapport de certification est définie comme suit : Titre : Security Target Symantec Endpoint Protection Version 12.1.2 Version : 0.8 Date : 13 février 2013 5 Conformité aux Critères communs L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3,1, révision 3, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3,1, révision 4. SEP v. 12.1.2 est : a. conforme à la partie 2 des Critères communs, avec les exigences fonctionnelles de sécurité basées uniquement sur les composants fonctionnels de la partie 2, à l exception des exigences suivantes énoncées explicitement dans la ST : FAV_ACT_(EXT).1 Anti Virus actions; FAV_ALR_(EXT).1 - Anti-Virus Alerts; FAV_SCN_(EXT).1 Anti-Virus Scanning. b. conforme à la partie 3 des Critères communs, avec les exigences d assurance de sécurité basées uniquement sur les exigences d assurance de la partie 3; c. conforme au niveau EAL 2 augmenté des Critères communs, contenant toutes les exigences d assurance de sécurité du paquet EAL 2, ainsi que l augmentation suivante : ALC_FLR.2 - Procédures pour signaler les anomalies; d. SEP v. 12.1.2 est conforme au U.S. Government Protection Profile for Anti-Virus Applications for Workstations in Basic Robustness Environments, version 1.2, 25 juillet 2007. - Page 4 sur 11 -

6 Politique de sécurité SEP v. 12.1.2 applique une politique de contrôle d accès axée sur les rôles afin de contrôler l accès des utilisateurs au système. Des détails sur cette politique de sécurité se trouvent à la section 7.1 de la ST. Par ailleurs, SEP v. 12.1.2 exécute d autres politiques de vérification de la sécurité. La section 7.1 de la ST contient davantage de détails sur ces politiques de sécurité. 7 Hypothèses et clarification de la portée Les utilisateurs de SEP v. 12.1.2 devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour l installation du produit et son environnement opérationnel. Cela permettra d utiliser la TOE de manière adéquate et sûre. 7.1 Hypothèses liées à l utilisation sûre Les hypothèses liées à l utilisation sûre ci-dessous figurent dans la ST : Les administrateurs effectueront une sauvegarde des fichiers de vérification et surveilleront l utilisation des disques pour s assurer qu il n y a aucune perte d information de vérification. Les administrateurs ne sont pas hostiles, ont reçu la formation appropriée et respectent toutes les directives administratives. Les administrateurs appliqueront des mécanismes sécurisés pour la réception et la validation des mises à jour des fichiers de signatures reçus des fournisseurs de produits antivirus et pour la diffusion des mises à jour aux systèmes de gestion centralisés. 7.2 Hypothèses liées à l environnement Les hypothèses liées à l environnement ci-dessous figurent dans la ST : L environnement TI signale à la TOE que les journaux de vérification ont atteint leurs limites en matière de capacité. L environnement TI procure un domaine distinct pour le fonctionnement de la TOE. L environnement TI veillera à ce que les TSF ne puissent être contournées. - Page 5 sur 11 -

Des mesures de sécurité physique sont fournies dans le domaine à la hauteur de la valeur des biens de TI protégés par la TOE et de celle des données stockées, traitées et transmises. L environnement de TI assurera une voie de communication sécurisée entre les parties distribuées de la TOE et entre la TOE et les administrateurs éloignés. 7.3 Clarification de la portée SEP v. 12.1.2 assure la protection contre toute tentative accidentelle ou épisodique de pénétration du système de sécurité par des attaquants possédant un potentiel d attaque de base. SEP v. 12.1.2 n est pas conçu pour assurer une protection contre les tentatives délibérées d attaque sophistiquée par des attaquants hostiles ou bien financés. 8 Configuration évaluée La configuration évaluée de SEP v. 12.1.2 comprend : Système de gestion Systèmes clients Windows XP (32 bits, SP3, 64 bits, tous les SP) Windows Server 2003 (32 bits, 64 bits, R2, SP1) Windows Server 2008 (32 bits, 64 bits) 1 Go de mémoire vive (RAM) 4 Go ou plus d espace libre sur le disque dur Java Runtime Environment 1.6.0.u24 Apache Tomcat 6.0.32 Serveur HTTP Apache 2.2.16 Windows XP (32 bits, SP3, 64 bits, tous les SP) Windows XP Embedded (SP3) Windows Vista (32 bits, 64 bits) Windows 7 (32 bits, 64 bits) Windows 7 Embedded, Windows Server 2003 (32 bits, 64 bits, R2, SP2) Windows Server 2008 (32 bits, 64 bits) Windows Small Business Server 2011 (64 bits) Windows Essential Business Server 2008 (64 bits) Mac OS X 10.5 ou 10,6 (32 bits, 64 bits seulement) Mac OS X Server 10.5 ou 10.6 (32 bits, 64 bits) La publication intitulée Operational and User Guidance and Preparative Procedures Supplement Symantec Endpoint Protection Version 12.1, version 1.4, du 11 février 2013 décrit les procédures nécessaires à l installation et l exploitation du produit SEP v. 12.1.2, dans la configuration qui a été évaluée. - Page 6 sur 11 -

9 Documentation Les documents que fournis aux utilisateurs sont les suivants : a. Symantec Endpoint Protection and Symantec Network Access Control Implementation Guide, version de document 12.01.00.00.00, 2011; b. Operational and User Guidance and Preparative Procedures Supplement Symantec Endpoint Protection Version 12.1, version de document 1.4, 11 février 2013. 10 Activités liées à l évaluation Les activités d analyse et d évaluation ont consisté en une évaluation structurée de SEP v. 12.1.2, notamment des éléments suivants : Développement : Les évaluateurs ont analysé les spécifications fonctionnelles et la documentation de conception de SEP v. 12.1.2. Ils ont déterminé que la conception décrit de manière exacte et complète les interfaces des fonctionnalités de sécurité de la TOE (TSF) et les sous-systèmes TSF, de même que le processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR). Les évaluateurs ont analysé les spécifications fonctionnelles et la documentation de conception de SEP v. 12.1.2. Ils ont analysé la description de l architecture de sécurité et ont déterminé que le processus d initialisation est sécurisé, que les fonctions de sécurité sont protégées contre le trafiquage et les contournements, et que les domaines de sécurité sont maintenus. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. Documents d orientation : Les évaluateurs ont examiné les guides d utilisation préparatoires et opérationnels de SEP v. 12.1.2 et ont déterminé qu ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TOE en configuration évaluée et la manière d utiliser et de gérer le produit. Ils ont examiné et testé les guides d utilisation préparatoires et opérationnels et ont déterminé qu ils sont complets et suffisamment détaillés pour assurer une configuration sûre. Soutien du cycle de vie : Les évaluateurs ont analysé le système de gestion de la configuration de SEP v. 12.1.2 et la documentation connexe. Ils ont constaté que les éléments de configuration de SEP v. 12.1.2 étaient clairement indiqués. Le système de gestion de la configuration du développeur a été observé lors de la visite des lieux, et les évaluateurs ont constaté qu il évolué et bien développé. Les évaluateurs ont examiné la documentation de livraison et ont établi qu elle décrit toutes les procédures nécessaires pour préserver l intégrité du produit SEP v. 12.1.2 quand elle est distribuée aux sites utilisateurs. Les évaluateurs ont examiné les procédures de correction d anomalies utilisées par le développeur pour le produit SEP v. 12.1.2. Lors d une visite du site, ils ont également - Page 7 sur 11 -

examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs des produits. Évaluation des vulnérabilités : Les évaluateurs ont effectué une analyse de vulnérabilité indépendante du produit SEP v. 12.1.2. De plus, ils ont effectué une recherche dans les bases de données des vulnérabilités disponibles dans le domaine public afin de cerner des vulnérabilités potentielles de SEP v. 12.1.2. Les évaluateurs ont relevé des vulnérabilités qui pouvaient faire l objet de tests dans l environnement opérationnel de SEP v. 12.1.2. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 11 Essais des produits de sécurité des TI Les essais comportent les étapes suivantes : évaluation des tests faits par le développeur, exécution de tests fonctionnels indépendants, et exécution de tests de pénétration. 11.1 Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE 2. Les évaluateurs ont analysé la couverture des tests du développeur et ont conclu qu elle est complète et précise. La correspondance entre les tests décrits dans la documentation sur les tests du développeur et les spécifications fonctionnelles était complète. 2 Le rapport technique d évaluation (RTE) est un document du SCCC qui contient de l information exclusive au propriétaire et/ou à l évaluateur, et qui n est pas rendu public. - Page 8 sur 11 -

11.2 Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont élaboré des tests fonctionnels indépendants en examinant les documents de conception et les guides, en examinant les documents de test du développeur, en exécutant un échantillon des scénarios de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. Tous les tests ont été planifiés et consignés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d essai et des résultats. Cette approche de couverture des tests a permis d obtenir la liste ci-dessous des objectifs de test d EWA-Canada : a. Réexécution des tests du développeur : Cet objectif de test vise à répéter un sousensemble des tests du développeur. b. Création/suppression de comptes : Cet objectif de test vise à confirmer la création et la suppression des comptes d administrateur. c. Vérification : Cet objectif de test vise à s assurer que des enregistrements de vérification sont bien créés pour les différents événements détectés par la TOE et qu il est possible de les passer en revue. d. Antivirus : Cet objectif de test vise à confirmer que la TOE est en mesure d analyser les messages électroniques et d intervenir de façon appropriée. 11.3 Tests de pénétration indépendants Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités de pénétration. Les tests de pénétration ont principalement porté sur les éléments suivants : a. Balayage des ports : Ce test vise à balayer la TOE au moyen d un balayeur de ports pour cerner les ports ouverts en vue de prévenir d éventuels problèmes. b. Identification des vulnérabilités - analyse par outils : Ce test vise à analyser la TOE pour découvrir des vulnérabilités au moyen d outils automatisés. c. Vérification de fuite d information : Ce test vise à surveiller la TOE pendant le démarrage, la mise hors tension, l ouverture de session et d autres situations en utilisant un renifleur de paquet en vue de déterminer s il y a fuite de données. d. Injection SQL : Ce test vise à déterminer si la TOE est vulnérable aux attaques par injection SQL. Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu. - Page 9 sur 11 -

11.4 Déroulement des tests SEP v. 12.1.2 a fait l objet d une série complète de tests fonctionnels et de pénétration indépendants documentés de manière officielle. Les tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de l information) d EWA-Canada. Des représentants de l organisme de certification du SCCC ont assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés, sont documentées dans un document de résultats de test distinct. 11.5 Résultats des tests Les essais du développeur et les essais fonctionnels indépendants ont permis d obtenir les résultats attendus et ont confirmé que le fonctionnement de la TOE est conforme aux assertions de la ST et de la documentation portant sur la conception de SEP v. 12.1.2. 12 Résultats de l évaluation Cette évaluation a mené à l obtention du niveau d assurance EAL 2 +. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 13 Acronymes, abréviations et sigles Le rapport de certification utilise les acronymes, les abréviations et les sigles suivants : Acronyme / abréviation ou sigle CECC EAL EEPSTI GC LPC PALCAN RTE SCCC ST TI TOE Description Centre d évaluation selon les Critères communs Niveau d assurance de l évaluation Évaluation et essais de produits de sécurité des technologies de l information Gestion des configurations Liste des produits certifiés Programme d accréditation des laboratoires Canada Rapport technique d évaluation Schéma canadien d évaluation et de certification selon les Critères communs Cible de sécurité Technologie de l information Cible d évaluation - Page 10 sur 11 -

14 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. SCCC, Publication n 4, Contrôle technique, version 1.8, octobre 2010; b. Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 3, juillet 2009; c. Méthodologie d évaluation commune pour la sécurité des technologies de l information, CEM, version 3.1, révision 3, juillet 2009; d. US Government Protection Profile: Anti-Virus Applications for Workstations in Basic Robustness Environments, version 1.2, 25 juillet 2007; e. Security Target Symantec Endpoint Protection Version 12.1.2, version 0.8, 13 février 2013; f. Evaluation Technical Report for EAL 2+ Common Criteria Evaluation of Symantec Corporation Symantec Endpoint Protection Version 12.1.2, version 1.0, 5 mars 2013. - Page 11 sur 11 -