Rapport de certification



Documents pareils
Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

IBM Tivoli Monitoring, version 6.1

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS

IBM Tivoli Compliance Insight Manager

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Introduction à l ISO/IEC 17025:2005

Rapport de certification PP/0101

AVANT-PROJET DE RÈGLEMENT PORTANT SUR L INSCRIPTION ET COMMENTAIRES

Rapport de certification PP/0002

L Office national de l énergie a produit la version finale du rapport d audit du programme de gestion de l intégrité d Enbridge.

LES SOLUTIONS OPEN SOURCE RED HAT

Entente administrative sur la certification de produits conclue entre. la Direction générale de Transports Canada, Aviation civile (TCAC)

Marketing Update. Enabler / ENABLER aqua / Maestro II

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

Yourcegid Fiscalité On Demand

Politique des stages. Direction des études

Projet de Java Enterprise Edition

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

NEXTDB Implémentation d un SGBD Open Source

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

CHARTE DU COMITÉ DES RESSOURCES HUMAINES ET DE RÉMUNÉRATION DU CONSEIL D ADMINISTRATION DE TIM HORTONS INC.

Rendez-vous la liberté avec Rational Quality Manager

Symantec Endpoint Protection Fiche technique

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Famille IBM WebSphere Application Server

Guide d administration de Microsoft Exchange ActiveSync

Smart Notification Management

NatRcs Ce document présente la liste des nouvelles fonctionnalités de la 7.00, disponible à partir de Mars 2011.

Quadra Entreprise On Demand

Droits et obligations des travailleurs et des employeurs

BMC Middleware Management

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Analyse structurée de solutions pour BMC Remedy IT Service Management v 7

Gestion de projets et de portefeuilles pour l entreprise innovante

IBM Maximo Asset Management for IT

Manuel logiciel client Java

CNAC. Appel à commentaires. Missions d examen. préparé par le Conseil des normes d audit et de certification

Les nouveautés d AppliDis Fusion 4 Service Pack 1

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1

Chapitre 01 Généralités

Appendice 2. (normative) Structure de niveau supérieur, texte de base identique, termes et définitions de base communs

Yourcegid Consolidation On Demand

Parallels Transporter Lisez-moi

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Fiche Technique. Cisco Security Agent

Programme-cadre européen pour la recherche et l innovation. Horizon Lignes directrices pour la gestion des données dans Horizon 2020

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

ITIL Examen Fondation

Formation. Module WEB 4.1. Support de cours

La migration des solutions SAP vers Linux? Trois étapes pour réussir

Jean-Philippe VIOLET Solutions Architect

MATRICE DES FONCTIONNALITES

Vérification des véhicules de transport pour les usagers

Améliorer la Performance des Fournisseurs

Norme ISA 330, Réponses de l auditeur à l évaluation des risques

Solutions de gestion de la sécurité Livre blanc

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

ENTENTE DE RECONNAISSANCE MUTUELLE VISANT À FACILITER LA MOBILITÉ DES INGÉNIEURS ENTRE L IRLANDE ET LE CANADA

CONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET

REPUBLIQUE TUNISIENNE MINISTERE DES TECHNOLOGIES DE LA COMMUNICATION

Groupe Eyrolles, 2004 ISBN :

Loi de finance rectificative 2012 Article 68 de la loi de finances rectificative pour 2012 n du 29 décembre 2012

IBM Cognos Disclosure Management

IBM Cognos TM1. Les points clés. Logiciels IBM Business Analytics

Audit des contrôles ministériels en matière de système d information et de technologie de l information Phase 1 Contrôles des applications

Evidian IAM Suite 8.0 Identity Management

Samson BISARO Christian MAILLARD

Le Cercle Vertueux du Cloud Public

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

DSI - Pôle Infrastructures

Station de gestion Dell OpenManage Guide d'installation de la version 7.1

Transcription:

Rapport de certification Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications, 2015 Numéro de document : 383-4-304-CR Version : 1.0 Date : 12 février 2015 Pagination : i sur iii, 1 sur 9

AVERTISSEMENT Le produit de technologies de l information (TI) décrit dans le présent rapport de certification et sur le certificat afférent a été évalué selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 4, à des fins de conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 4, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Le présent rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit TI par le Centre de la sécurité des télécommunications (CST) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit TI est garanti par le CST ou par toute autre organisation qui entérine ce rapport et le certificat afférent. - Page i sur iii -

AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications (CST). Un CECC est une installation commerciale qui a obtenu l approbation de l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a mené la présente évaluation est EWA-Canada. En décernant le certificat, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité afférente. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, afin de comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d exploitation prévu pour le produit, les fonctionnalités de sécurité qui ont été évaluées ainsi que les tests et les analyses qui ont été effectués par le CECC. Le présent rapport de certification accompagne le certificat d évaluation du produit daté du 12 février 2015 et la cible de sécurité énoncée à la section 4 du présent rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés (LPC) dans le cadre du SCCC et sur le portail des Critères communs (site Web officiel du projet des Critères communs). Le présent rapport de certification fait référence aux marques déposées suivantes : Linux est une marque déposée de Linus Torvalds Inc.; BMC et BMC Software sont des marques déposées de ; IBM et DB2 sont des marques déposées de l International Business Machines Corporation; Microsoft, Windows et Windows Server sont des marques déposées de Microsoft Corporation; Oracle, Java et Solaris sont des marques déposées d Oracle; UNIX est une marque déposée de The Open Group. Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. - Page ii sur iii -

TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Sommaire... 1 1 Définition de la cible d évaluation... 2 2 Description de la TOE... 2 3 Politiques de sécurité... 3 4 Cible de sécurité... 4 5 Conformité aux Critères communs... 4 6 Hypothèses et clarification de la portée... 4 6.1 HYPOTHÈSES LIÉES À L UTILISATION SÛRE... 4 6.2 HYPOTHÈSES LIÉES À L ENVIRONNEMENT... 5 7 Configuration évaluée... 5 8 Documentation... 5 9 Activités d analyse de l évaluation... 5 10 Essais des produits de sécurité des TI... 6 10.1 ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR... 6 10.2 TESTS FONCTIONNELS INDÉPENDANTS... 7 10.3 TESTS DE PÉNÉTRATION INDÉPENDANTS... 7 10.4 DÉROULEMENT DES TESTS... 7 10.5 RÉSULTATS DES TESTS... 8 11 Résultats de l évaluation... 8 12 Commentaires, observations et recommandations de l évaluateur... 8 13 Acronymes, abréviations et sigles... 8 14 Références... 9 - Page iii sur iii -

Sommaire Le produit (désigné ci-après BMC ProactiveNet), de, est la cible d évaluation. Les résultats de la présente évaluation indiquent que les fonctionnalités de sécurité évaluées du produit BMC ProactiveNet satisfont aux exigences du niveau d assurance de l évaluation (EAL) 2 augmenté. Le produit BMC ProactiveNet exécute l analyse prévisionnelle en temps réel de la cause fondamentale d un problème. Il passe au peigne fin les événements et les anomalies recueillis des composants d infrastructure et d application qui appuient les services administratifs, et établit ainsi un ensemble prioritaire des causes les plus probables du problème. Cette information permet de détecter de façon continue les problèmes à mesure qu ils se présentent et de diagnostiquer les problèmes de rendement intermittents sans que les utilisateurs aient à reproduire les problèmes. Le produit BMC ProactiveNet permet aux utilisateurs de créer une base du système à l aide de la surveillance système. La base est la plage normale de fonctionnement attendue pour une mesure ou un attribut d un contrôleur. Les anomalies sont générées lorsque les valeurs de données d un contrôleur ne font pas partie de la plage normale de base pour un nombre statistiquement significatif de points dans la fenêtre d échantillonnage précisée dans le seuil. Quand un seuil est dépassé, le produit BMC ProactiveNet l enregistre comme un événement. Les règles d événement définissent l ensemble d actions pouvant être exécutées lorsqu un événement se produit. La gestion des événements comprend l établissement de seuils ainsi que la création, la modification, la suppression et l interrogation des règles d événement. EWA-Canada est le CECC qui a réalisé cette évaluation. L évaluation s est terminée le 12 février 2015 et a été effectuée selon les règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). La portée de l évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l évaluation, l environnement prévu du produit BMC ProactiveNet ainsi que les exigences d assurance et des fonctionnalités de sécurité. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité, et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Le Centre de la sécurité des télécommunications, à titre d organisme de certification du SCCC, déclare que l évaluation du produit BMC ProactiveNet satisfait à toutes les conditions de l Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) dans le cadre du SCCC et sur le portail des Critères communs (site Web officiel du projet des Critères communs). - Page 1 sur 9 -

1 Définition de la cible d évaluation La cible d évaluation (TOE) de cette évaluation EAL 2 + est BMC ProactiveNet Performance Management 9.5 (désigné ci-après BMC ProactiveNet), de 2 Description de la TOE Le produit BMC ProactiveNet exécute l analyse prévisionnelle en temps réel de la cause fondamentale d un problème. Il passe au peigne fin les événements et les anomalies recueillis des composants d infrastructure et d application qui appuient les services administratifs, et établit ainsi un ensemble prioritaire des causes les plus probables du problème. Cette information permet de détecter de façon continue les problèmes à mesure qu ils se présentent et de diagnostiquer les problèmes de rendement intermittents sans que les utilisateurs aient à reproduire les problèmes. Le produit BMC ProactiveNet permet aux utilisateurs de créer une base du système à l aide de la surveillance système. La base est la plage normale de fonctionnement attendue pour une mesure ou un attribut d un contrôleur. Les anomalies sont générées lorsque les valeurs de données d un contrôleur ne font pas partie de la plage normale de base pour un nombre statistiquement significatif de points dans la fenêtre d échantillonnage précisée dans le seuil. Quand un seuil est dépassé, le produit BMC ProactiveNet l enregistre comme un événement. Les règles d événement définissent l ensemble d actions pouvant être exécutées lorsqu un événement se produit. La gestion des événements comprend l établissement de seuils ainsi que la création, la modification, la suppression et l interrogation des règles d événement. - Page 2 sur 9 -

Voici un diagramme de l architecture du produit BMC ProactiveNet : 3 Politiques de sécurité Le produit BMC ProactiveNet applique une politique de contrôle d accès basé sur les rôles afin de contrôler l accès des administrateurs au système. Par ailleurs, le produit BMC ProactiveNet applique des politiques relatives aux classes fonctionnelles de sécurité suivantes : Vérification Protection des données des utilisateurs Identification et authentification Gestion de la sécurité Gestion du rendement - Page 3 sur 9 -

4 Cible de sécurité La cible de sécurité (ST) associée au présent rapport de certification est définie comme suit : Security Target, v0.4, 18 juillet 2014. 5 Conformité aux Critères communs L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 4, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 4. Le produit BMC ProactiveNet est : a. conforme au niveau EAL 2 augmenté des Critères communs, contenant toutes les exigences d assurance de sécurité stipulées, ainsi que l augmentation suivante : ALC_FLR.2 Procédures pour signaler les anomalies. b. conforme à la partie 2 étendue des Critères communs, avec les exigences fonctionnelles basées sur les composants fonctionnels de la partie 2, à l exception de l exigence suivante explicitement désignée dans la ST : FPM_COL_EXT Collection of Key Performance Indicators. c. conforme à la partie 3 des Critères communs, avec les exigences d assurance de sécurité basées uniquement sur les composants d assurance de la partie 3. 6 Hypothèses et clarification de la portée Les utilisateurs du produit BMC ProactiveNet devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour l installation du produit et son environnement opérationnel. De cette façon, la TOE sera utilisée de manière adéquate et sûre. 6.1 Hypothèses liées à l utilisation sûre Les hypothèses suivantes liées à l utilisation sûre figurent dans la ST : les systèmes d exploitation sur lesquels le logiciel de la TOE est exécuté sont soumis à la même gestion administrative que celle de la TOE et sont configurés de manière à ce que seuls les administrateurs autorisés de la TOE puissent effectuer des modifications aux fichiers de configuration et aux exécutables de la TOE; une ou plusieurs personnes compétentes seront assignées à la gestion de la TOE, auront reçu la formation appropriée et respectent toutes les directives administratives; tous les autres systèmes communiquant avec la TOE sont soumis au même contrôle de gestion et seront assujettis aux mêmes contraintes de politiques de sécurité. - Page 4 sur 9 -

6.2 Hypothèses liées à l environnement Les hypothèses suivantes liées à l environnement figurent dans la ST : les systèmes d exploitation et plateformes informatiques sur lesquels le logiciel de la TOE est exécuté fonctionnent correctement; les ressources de traitement de la TOE seront situées dans des installations à accès contrôlé pour empêcher tout accès physique non autorisé; seuls les utilisateurs autorisés auront l accès physique aux plateformes serveur et devront suivre toutes les politiques de sécurité; seuls les administrateurs et utilisateurs autorisés de la TOE auront des comptes sur les plateformes des systèmes d exploitation sur lesquels le logiciel de la TOE est exécuté; l environnement opérationnel permettra l horodatage exact. 7 Configuration évaluée La configuration évaluée du produit comprend : BMC ProactiveNet Server et BMC ProactiveNet Integration Service exécutant Proactive Net 9.5 édition 251215503 sur Red Hat Enterprise Linux 6.2 (64 bits) avec BMC Patrol Agent 9.5.00i exécuté sur le système d exploitation Windows 7 Professional ou Red Hat Enterprise Linux 6.2 (64 bits). Les publications intitulées BMC PATROL Agent Reference Manual, octobre 2010, et BMC ProactiveNet 9.5, 18 mars 2014, décrivent les procédures nécessaires à l installation et à l exploitation du produit BMC ProactiveNet dans la configuration évaluée. 8 Documentation Voici les documents que fournit aux utilisateurs : BMC PATROL Agent Reference Manual, octobre 2010; BMC PATROL for Microsoft Windows Servers Getting Started Guide v9.11.10, décembre 2012; BMC PATROL for UNIX and Linux Getting Started Guide v9.11.10, décembre 2012; BMC ProactiveNet 9.5, 18 mars 2014. 9 Activités d analyse de l évaluation Les activités d analyse et d évaluation ont consisté en une évaluation structurée du produit BMC ProactiveNet, notamment des éléments suivants : Développement : Les évaluateurs ont analysé les spécifications fonctionnelles et la documentation de conception du produit BMC ProactiveNet. Ils ont déterminé que la - Page 5 sur 9 -

conception décrit de manière exacte et complète les interfaces des fonctionnalités de sécurité de la TOE (TSF) et les sous-systèmes TSF, de même que le processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR). Ils ont également analysé la description de l architecture de sécurité du produit BMC ProactiveNet et ont établi que le processus d initialisation est sécurisé, que les fonctions de sécurité sont protégées contre le trafiquage et les contournements, et que les domaines de sécurité sont maintenus. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. Guides : Les évaluateurs ont examiné les guides d utilisation préparatoires et opérationnels du produit BMC ProactiveNet et ont déterminé qu ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TOE en configuration évaluée et la manière d utiliser et de gérer le produit. Ils ont examiné et testé les guides d utilisation préparatoires et opérationnels et ont déterminé qu ils sont complets et suffisamment détaillés pour assurer une configuration sûre. Soutien au cycle de vie : Les évaluateurs ont analysé le système de gestion de la configuration du produit BMC ProactiveNet et la documentation connexe. Ils ont constaté que les éléments de configuration du produit étaient clairement indiqués. Les évaluateurs ont examiné la documentation de livraison et ont établi qu elle décrit toutes les procédures nécessaires pour préserver l intégrité du produit BMC ProactiveNet quand il est distribué aux utilisateurs. Les évaluateurs ont examiné les procédures de correction d anomalies utilisées par les développeurs pour le produit BMC ProactiveNet. Lors d une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de faire le suivi des anomalies de sécurité et de les corriger, puis de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 10 Essais des produits de sécurité des TI Les essais comportent les trois étapes suivantes : évaluation des tests réalisés par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration. 10.1 Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE 1. Les évaluateurs ont analysé la couverture des tests du développeur et ont conclu qu elle était complète et précise. La correspondance entre la spécification fonctionnelle et les tests indiqués dans la documentation des tests du développeur est complète. 1 Le rapport technique d évaluation (RTE) est un document du SCCC qui contient de l information exclusive au propriétaire et/ou à l évaluateur, et qui n est pas rendu public. - Page 6 sur 9 -

10.2 Tests fonctionnels indépendants Pendant cette évaluation, l évaluateur a mis au point des tests fonctionnels indépendants en examinant la documentation de conception et les guides. Tous les tests ont été planifiés et consignés de manière suffisamment détaillée pour permettre la reproductibilité des procédures de test et des résultats. Cette approche de mesure de la portée des tests a permis d obtenir les objectifs de test suivants : a. Réexécution des tests du développeur : Cet objectif de test vise à répéter un sous-ensemble des tests du développeur. b. Vérification de la gestion de la sécurité : Cet objectif de test vise à confirmer que les rôles, groupes et utilisateurs peuvent être créés, modifiés et supprimés et que les actions sont vérifiées. c. Vérification des rôles de sécurité par défaut : Cet objectif de test vise à confirmer que les droits d accès sont attribués aux utilisateurs au moyen de groupes. d. Modification des valeurs par défaut : Cet objectif de test vise à confirmer qu un administrateur peut changer les valeurs par défaut d un nouvel utilisateur. e. Collecte d indicateurs de rendement clés : Cet objectif de test vise à confirmer qu un administrateur peut changer les valeurs par défaut de dispositifs. 10.3 Tests de pénétration indépendants Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités de pénétration. Les tests de pénétration concernaient principalement ce qui suit : a. L utilisation d outils automatisés de balayage des vulnérabilités en vue de découvrir des vulnérabilités possibles des couches réseau, plateforme et application. b. Surveillance pour déceler les fuites d information : Ce test vise à déterminer si la TOE laisse fuir de l information pouvant s avérer utile à un attaquant. c. Ouvertures de session concurrentes : Cet objectif de test vise à confirmer que les ouvertures de session concurrentes ne nuisent pas au bon fonctionnement de la TOE. Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu. 10.4 Déroulement des tests Le produit BMC ProactiveNet a fait l objet d une série complète de tests fonctionnels et de pénétration indépendants consignés de manière officielle. Les tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de l information) d EWA-Canada. Des représentants de l organisme de certification du SCCC ont assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés, sont consignées dans un document de résultats de test distinct. - Page 7 sur 9 -

10.5 Résultats des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l assurance que le produit BMC ProactiveNet se comporte de la manière précisée dans la ST et dans les spécifications fonctionnelles. 11 Résultats de l évaluation Cette évaluation a mené à l obtention du niveau d assurance EAL 2 +. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 12 Commentaires, observations et recommandations de l évaluateur L évaluateur recommande aux utilisateurs de la TOE de se familiariser avec la cible de sécurité et la documentation de configuration. Les utilisateurs doivent se rappeler qu avant d installer les composants de la TOE sur le système d exploitation Red Hat Enterprise Linux 6.2 (64 bits), ils doivent installer toutes les bibliothèques énoncées dans la documentation de configuration. 13 Acronymes, abréviations et sigles Acronyme, abréviation ou sigle CECC EAL EEPSTI LPC PALCAN RTE SCCC SFR ST TI TOE TSF Description Centre d évaluation selon les Critères communs Evaluation Assurance Level (niveau d assurance de l évaluation) Évaluation et essais de produits de sécurité des technologies de l information Liste des produits certifiés Programme d accréditation des laboratoires Canada Rapport technique d évaluation Schéma canadien d évaluation et de certification selon les Critères communs Security Functional Requirement (exigence fonctionnelle de sécurité) Security Target (Cible de sécurité) Technologies de l information Target of Evaluation (cible d évaluation) TOE Security Function (fonctionnalité de sécurité de la TOE) - Page 8 sur 9 -

14 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. SCCC, Publication n 4, Contrôle technique, version 1.8, octobre 2010. b. Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 4, septembre 2012. c. Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 4, septembre 2012. d. Security Target, v0.4, 18 juillet 2014. e. Evaluation Technical Report for, v1.0, 12 février 2015. - Page 9 sur 9 -