Rapport de certification



Documents pareils
Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Introduction à l ISO/IEC 17025:2005

Rapport de certification PP/0002

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Rapport de certification PP/0101

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.

Fiche descriptive de module

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Entente administrative sur la certification de produits conclue entre. la Direction générale de Transports Canada, Aviation civile (TCAC)

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Cisco Unified Computing Migration and Transition Service (Migration et transition)

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011

AVANT-PROJET DE RÈGLEMENT PORTANT SUR L INSCRIPTION ET COMMENTAIRES

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Spécifications de l'offre Surveillance d'infrastructure à distance

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour Yann Berson

Découvrir les vulnérabilités au sein des applications Web

Standard de contrôle de sécurité WLA

SSL ET IPSEC. Licence Pro ATC Amel Guetat

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)

Excellence. Technicité. Sagesse

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Rapport de certification ANSSI-CC-2011/48. Logiciel FAST360, version 5.0/22

Guide pratique spécifique pour la mise en place d un accès Wifi

FILIÈRE TRAVAIL COLLABORATIF

Récapitulatif des modifications entre les versions 2.0 et 3.0

ENTENTE DE RECONNAISSANCE MUTUELLE VISANT À FACILITER LA MOBILITÉ DES INGÉNIEURS ENTRE L IRLANDE ET LE CANADA

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

La politique de sécurité

Panorama général des normes et outils d audit. François VERGEZ AFAI

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

WIFI sécurisé en entreprise (sur un Active Directory 2008)

L Office national de l énergie a produit la version finale du rapport d audit du programme de gestion de l intégrité d Enbridge.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

2012 / Excellence. Technicité. Sagesse

Groupe Eyrolles, 2006, ISBN : X

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

ECAP : Le niveau Accréditation du programme d études des comptables généraux accrédités

CHARTE DU COMITÉ DES RESSOURCES HUMAINES ET DE RÉMUNÉRATION DU CONSEIL D ADMINISTRATION DE TIM HORTONS INC.

Protocole NSI Registry de registraire (RRP) version 1.1.0

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Rapport de certification ANSSI-CC-2013/64

un état de changement

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

ISO/CEI Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

Rapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4

Rapport de certification 2002/08

MATRICE DES FONCTIONNALITES

Sécurité des réseaux sans fil

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

GUIDE DE LA SOLUTION CUSTOMER COMMUNICATIONS - INTERACTIVE STATEMENTS 10.0

Tyco Sécurité Intégrée Services de télésurveillance

Tyco Feu et Sécurité Intégrés Services de télésurveillance

DOSSIER MODÈLE D'AUDIT NAGR OSBL DU SECTEUR PRIVÉ TABLE DES MATIÈRES GÉNÉRALE PARTIE 1 NOTIONS THÉORIQUES PARTICULARITÉS POUR LES OSBL.

Rendez-vous la liberté avec Rational Quality Manager

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Dell SupportAssist pour PC et tablettes Guide de déploiement

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1

Cloud Computing, Fondamentaux, Usage et solutions

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

FrontRange SaaS Service Management Self-Service & Catalogue de Service

ISO/CEI Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Exigences

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

AVIS DU PERSONNEL DE L ACFM ARRANGEMENTS ENTRE UN REMISIER ET UN COURTIER CHARGÉ DE COMPTES

Règlement pour les fournisseurs de SuisseID

Certified Information System Security Professional (CISSP)

Transcription:

Rapport de certification NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications, 2015 Numéro de document : 383-4-279-CR Version : 1.0 Date : 6 mars 2015 Pagination : i à iii, 1 à 9

AVERTISSEMENT Le produit de technologies de l information (TI) décrit dans le présent rapport de certification et sur le certificat afférent a été évalué selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 4, à des fins de conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 4, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Le présent rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit TI par le Centre de la sécurité des télécommunications (CST) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit TI est garanti par le CST ou par toute autre organisation qui entérine ce rapport et le certificat afférent. - Page i sur iii -

AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications (CST). Un CECC est une installation commerciale qui a obtenu l approbation de l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a mené la présente évaluation est CSC Security Testing and Certification Laboratories. En décernant le certificat, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité afférente. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, afin de comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d exploitation prévu pour le produit, les fonctionnalités de sécurité qui ont été évaluées ainsi que les tests et les analyses qui ont été effectués par le CECC. Le présent rapport de certification accompagne le certificat d évaluation du produit daté du 6 mars 2015 et la cible de sécurité énoncée à la section 4 du présent rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés (LPC) dans le cadre du SCCC et sur le portail des Critères communs (site Web officiel du projet des Critères communs). Le présent rapport de certification fait référence à la marque de commerce et à la marque déposée suivantes : ngeniusone est une marque de commerce de ngenius est une marque déposée de Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. - Page ii sur iii -

TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Sommaire... 1 1 Définition de la cible d évaluation... 2 2 Description de la TOE... 2 3 Politiques de sécurité... 3 4 Cible de sécurité... 3 5 Conformité aux Critères communs... 3 6 Hypothèses et clarification de la portée... 4 6.1 HYPOTHÈSES LIÉES À L UTILISATION SÛRE... 4 6.2 HYPOTHÈSES LIÉES À L ENVIRONNEMENT... 4 6.3 CLARIFICATION DE LA PORTÉE... 4 7 Configuration évaluée... 5 8 Documentation... 5 9 Activités d analyse de l évaluation... 6 10 Essais des produits de sécurité des TI... 7 10.1 TESTS FONCTIONNELS INDÉPENDANTS... 7 10.2 TESTS DE PÉNÉTRATION INDÉPENDANTS... 7 10.3 DÉROULEMENT DES TESTS... 7 10.4 RÉSULTATS DES TESTS... 7 11 Résultats de l évaluation... 7 12 Acronymes, abréviations et sigles... 8 13 Références... 9 - Page iii sur iii -

Sommaire Le produit NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 (désigné ci-après NetScout ngenius V5.2.1), de NetScout Systems, Inc., est la cible d évaluation. Les résultats de la présente évaluation indiquent que le produit ngenius V5.2.1 est conforme à la publication intitulée Protection Profile for Network Devices, v1.1, 8 juin 2012 (désignée ci-après NDPP). Le produit NetScout ngenius V5.2.1 consiste en de multiples composants logiciels liés aux domaines de gestion du rendement suivants : surveillance des réseaux et des applications; planification des capacités réseau et dépannage réseau; détection des anomalies; gestion des niveaux de service. L appliance ngenius InfiniStream capture de manière passive et non intrusive tout le trafic réseau et génère des mesures pour fournir une compréhension opérationnelle du rendement des réseaux et des applications dans des environnements de production en direct. La plateforme ngeniusone Unified Performance Management unifie la gestion du rendement des réseaux et des applications, et fournit ainsi une perspective descendante des services IP, y compris la voix, la vidéo et les données. CSC Security Testing/Certification Laboratories est le CECC qui a réalisé cette évaluation. L évaluation s est terminée le 6 mars 2015 et a été effectuée selon les règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). La portée de l évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l évaluation, l environnement prévu du produit NetScout ngenius V5.2.1 ainsi que les exigences d assurance et des fonctionnalités de sécurité. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité, et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Le Centre de la sécurité des télécommunications, à titre d organisme de certification du SCCC, déclare que l évaluation du produit ngenius V5.2.1 satisfait à toutes les conditions de l Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) dans le cadre du SCCC et sur le portail des Critères communs (site Web officiel du projet des Critères communs). - Page 1 sur 9 -

1 Définition de la cible d évaluation Le produit NetScout ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream V5.2.1 (désigné ci-après NetScout ngenius V5.2.1), de NetScout Systems, Inc., est la cible d évaluation. Le produit ngenius V5.2.1 est conforme à la publication intitulée Protection Profile for Network Devices, v1.1, 8 juin 2012 (désigné ci-après NDPP). 2 Description de la TOE Le produit NetScout ngenius V5.2.1 se compose de multiples composants logiciels liés aux domaines de gestion du rendement suivants : surveillance des réseaux et des applications; planification des capacités réseau et dépannage réseau; détection des anomalies; gestion des niveaux de service. ngenius InfiniStream est une appliance intelligente d analyse et de capture approfondie des paquets qui fournit des capacités spécialisées de surveillance et de capture continue aux fins d analyse en temps réel et en remontant dans le temps. L appliance peut être utilisée avec la plateforme ngeniusone Unified Performance Management pour analyser tous les paquets transitant par le réseau aux fins d isolation des problèmes et d assurance de la prestation des services. Le serveur ngeniusone fournit la fonctionnalité de gestion centralisée pour contrôler et surveiller les applications ngenius InfiniStream ainsi que gérer les paramètres de configuration au sein de la plateforme ngeniusone. Voici un diagramme de l architecture du produit NetScout ngenius V5.2.1 : - Page 2 sur 9 -

3 Politiques de sécurité Le produit NetScout ngenius V5.2.1 applique une politique de contrôle d accès basé sur les rôles afin de contrôler l accès des administrateurs au système. Par ailleurs, le produit NetScout ngenius V5.2.1 applique des politiques relatives aux classes fonctionnelles de sécurité suivantes : Vérification de la sécurité Soutien cryptographique Protection des données des utilisateurs Identification et authentification Gestion de la sécurité Protection des fonctionnalités de sécurité de la TOE (TSF) Accès à la TOE Chemins et canaux de confiance Les modules cryptographiques suivants ont été validés en vertu de la norme FIPS 140-2 : Module cryptographique N o de certificat OpenSSL FIPS Object Module 1747 NSS Cryptographic Module 1837 4 Cible de sécurité La cible de sécurité (ST) associée au présent rapport de certification est définie comme suit : ngeniusone Unified Performance Management Platform (V5.2.1) and ngenius InfiniStream (V5.2.1) Security Target, Version 1.0, 6 mars 2015. 5 Conformité aux Critères communs L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 4, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 4. Le produit NetScout ngenius V5.2.1 est : a. conforme à la publication Protection Profile for Network Devices, v1.1, 8 juin 2012; b. conforme à la partie 2 étendue des Critères communs, avec les exigences fonctionnelles basées sur les composants fonctionnels de la partie 2, à l exception des exigences suivantes explicitement désignées dans la ST : FAU_STG_EXT.1 External Audit Trail Storage; FCS_CKM_EXT.4 Cryptographic Key Zeroization; FCS_RBG_EXT.1 Cryptographic Operation: Random Bit Generation; FCS_HTTPS_EXT.1 HTTPS; FCS_TLS_EXT.1 TLS; - Page 3 sur 9 -

FIA_PMG_EXT.1 Password Management; FIA_UIA_EXT.1 User Identification and Authentication; FIA_UAU_EXT.5 Password-Based Authentication Mechanism; FPT_SKP_EXT.1 Protection of TSF Data; FPT_APW_EXT.1 Protection of Administrator Passwords; FPT_TUD_EXT.1 Trusted Update; FPT_TST_EXT.1 TSF Testing; FTA_SSL_EXT.1 TSF-Initiated Session Locking. c. conforme à la partie 3 des Critères communs, avec les exigences d assurance de sécurité basées uniquement sur les composants d assurance de la partie 3. 6 Hypothèses et clarification de la portée Les utilisateurs du produit NetScout ngenius V5.2.1 devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour l installation du produit et son environnement opérationnel. De cette façon, la TOE sera utilisée de manière adéquate et sûre. 6.1 Hypothèses liées à l utilisation sûre Les hypothèses suivantes liées à l utilisation sûre figurent dans la ST : la TOE n a aucune capacité de traitement général (p. ex. compilateurs ou applications utilisateur) à l exception des services nécessaires à l exploitation, à l administration et au soutien de la TOE; les administrateurs de la TOE sont dignes de confiance, et respectent et appliquent les directives administratives. 6.2 Hypothèses liées à l environnement L hypothèse suivante liée à l environnement figure dans la ST : L environnement fournit un niveau de sécurité physique qui convient à la valeur de la TOE et de l information qu elle contient. 6.3 Clarification de la portée Les fonctionnalités de surveillance réseau du produit NetScout ngenius V5.2.1 ne faisaient pas partie de la portée de l évaluation. - Page 4 sur 9 -

7 Configuration évaluée La configuration évaluée du produit NetScout ngenius V5.2.1 comprend ce qui suit : une ou plusieurs appliances InfiniStream parmi les suivantes : ngenius InfiniStream 7900 Series; ngenius InfiniStream 6900 Series; ngenius InfiniStream 4500 Series; ngenius InfiniStream 2900 Series. Une appliance de la plateforme ngeniusone Unified Performance Management qui comprend une application ngenius Service Delivery Manager sous licence. La publication intitulée Common Criteria Supplemental Guidance for ngeniusone Unified Performance Management Platform (V5.2.1) and ngenius InfiniStream (V5.2.1) (Part Number 733-0504 Rev A) décrit les procédures nécessaires à l installation et à l exploitation du produit ngenius V5.2.1 dans la configuration évaluée. 8 Documentation Voici les documents que fournit aux utilisateurs : a. ngenius InfiniStream Administrator Guide (Part Number 733-0549 Rev. A); b. ngeniusone Administrator Guide (Part Number 733-0547 Rev. A); c. ngeniusone online help version 5.2, ngenius Agent Administrator Guide for CDM v5.2.1 (Part Number 733-0528 Rev. A); d. Common Criteria Supplemental Guidance for ngeniusone Unified Performance Management Platform V5.2.1 and ngenius InfiniStream (V5.2.1) (Part Number 733-0504 Rev A). - Page 5 sur 9 -

9 Activités d analyse de l évaluation Les activités d analyse de l évaluation ont consisté en une évaluation structurée du produit NetScout ngenius V5.2.1, notamment des éléments suivants : Développement : Les évaluateurs ont analysé les spécifications fonctionnelles du produit NetScout ngenius V5.2.1. Ils ont déterminé qu elles décrivent l objectif et la méthode d utilisation pour chacune des interfaces TSF et qu elles représentent une instanciation précise et complète des SFR. Guides : Les évaluateurs ont examiné les guides d utilisation préparatoires et opérationnels du produit NetScout ngenius V5.2.1 et ont déterminé qu ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TOE en configuration évaluée et la manière d utiliser et de gérer le produit. Ils ont examiné et testé les guides d utilisation préparatoires et opérationnels et ont déterminé qu ils sont complets et suffisamment détaillés pour assurer une configuration sûre. Soutien au cycle de vie : Les évaluateurs ont analysé le système de gestion de la configuration du produit NetScout ngenius V5.2.1 et la documentation connexe. Ils ont constaté que les éléments de configuration du produit étaient clairement indiqués. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. - Page 6 sur 9 -

10 Essais des produits de sécurité des TI Les essais comportent les trois étapes suivantes : évaluation des tests réalisés par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration. 10.1 Tests fonctionnels indépendants Pendant cette évaluation, l évaluateur a mis au point des tests fonctionnels indépendants en examinant la documentation de conception et les guides. Tous les tests ont été planifiés et consignés de manière suffisamment détaillée pour permettre la reproductibilité des procédures de test et des résultats. Cette approche de mesure de la portée des tests a permis d obtenir les objectifs de test suivants : a. Activités d assurance exigées par le NDPP : Cet objectif de test vise à exécuter les activités d assurances exigées par le NDPP auquel la TOE annonce la conformité. 10.2 Tests de pénétration indépendants Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités de pénétration. Les tests de pénétration concernaient principalement ce qui suit : a. Activités d assurance exigées par le NDPP : L évaluateur a exécuté les activités d assurances exigées par le profil de protection auquel la TOE annonce la conformité. b. L utilisation d outils automatisés de balayage des vulnérabilités en vue de découvrir des vulnérabilités possibles des couches réseau, plateforme et application. Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu. 10.3 Déroulement des tests Le produit NetScout ngenius V5.2.1 a fait l objet d une série complète de tests fonctionnels et de pénétration indépendants consignés de manière officielle. Les tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de l information). Des représentants de l organisme de certification du SCCC ont assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés, sont consignées dans un document de résultats de test distinct. 10.4 Résultats des tests Tous les tests indépendants ont produit les résultats prévus, ce qui donne l assurance que le produit NetScout ngenius V5.2.1 se comporte de la manière précisée dans la ST et dans les spécifications fonctionnelles. 11 Résultats de l évaluation Cette évaluation a constitué la base de l allégation de conformité au NDPP, tel qu il est énoncé à la section 5. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. - Page 7 sur 9 -

12 Acronymes, abréviations et sigles Acronyme, abréviation ou sigle CECC EAL EEPSTI LPC NDPP PALCAN RTE SCCC SFR ST TI TOE TSF Description Centre d évaluation selon les Critères communs Evaluation Assurance Level (niveau d assurance de l évaluation) Évaluation et essais de produits de sécurité des technologies de l information Liste des produits certifiés Protection Profile for Network Devices (profil de protection pour dispositifs réseau) Programme d accréditation des laboratoires Canada Rapport technique d évaluation Schéma canadien d évaluation et de certification selon les Critères communs Security Functional Requirement (exigence fonctionnelle de sécurité) Security Target (Cible de sécurité) Technologies de l information Target of Evaluation (cible d'évaluation) TOE Security Function (fonctionnalité de sécurité de la TOE) - Page 8 sur 9 -

13 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. SCCC, Publication n 4, Contrôle technique, version 1.8, octobre 2010. b. Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 4, septembre 2012. c. Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 4, septembre 2012. d. Protection Profile for Network Devices, v1.1, 8 juin 2012. e. ngeniusone Unified Performance Management Platform (V5.2.1) and ngenius InfiniStream (V5.2.1) Security Target, Version 1.0, 6 mars 2015. f. Evaluation Technical Report ngeniusone Unified Performance Management Platform and ngenius InfiniStream V5.2.1, Version: 1.1, 6 mars 2015. - Page 9 sur 9 -