Rapport de certification

Documents pareils
Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification PP/0101

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Symantec Endpoint Protection

Description de service Service de conseil en ligne

Responsabilités du client

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Cours 20411D Examen

Annexe : La Programmation Informatique

DESCRIPTION DU COMPOSANT

Panorama général des normes et outils d audit. François VERGEZ AFAI

1 JBoss Entreprise Middleware

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1

StreamServe Persuasion SP4

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Oracle Database 11g: Administration Workshop I Release 2

Signature électronique sécurisée. Manuel d installation

Marketing Update. Enabler / ENABLER aqua / Maestro II

Pré-requis techniques

Système Principal (hôte) 2008 Enterprise x64

Rapport de certification PP/0002

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Arcserve unifié UNE SOLUTION UNIQUE

Famille IBM WebSphere Application Server

Responsabilités du client

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Evaluation, Certification Axes de R&D en protection

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

Windows Server Chapitre 1: Découvrir Windows Server 2008

LES SOLUTIONS OPEN SOURCE RED HAT

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

Sécurisation des architectures traditionnelles et des SOA

Zimbra Collaboration 8.X

Parallels Transporter Lisez-moi

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Base de données MySQL

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Introduction aux services de domaine Active Directory

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

CA ARCserve r16 devance Symantec Backup Exec 2012

IBM Tivoli Compliance Insight Manager

La politique de sécurité

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Documentation EdgeSight. Citrix XenApp 5.0

Spécifications de l'offre Surveillance d'infrastructure à distance

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Fiche conseil n 16 Audit

Pour toute demande d information vous pouvez. nous contacter par téléphone : N Vert MCP : (appel gratuit)

GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE

Responsabilités du client

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Responsabilités du client

Hausse des prix User CAL et modifications des suites CAL

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Guide d utilisation de Secure Web Access

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

L Office national de l énergie a produit la version finale du rapport d audit du programme de gestion de l intégrité d Enbridge.

Rapport sur les travaux pratiques réalisés sous Windows 2000 Serveur

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM

SHAREPOINT PORTAL SERVER 2013

Note technique. BlackBerry Enterprise Server pour Microsoft Exchange

FORMATION WS0801. Centre de formation agréé

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)

Tivoli Storage Manager version TSM Server

ENVOLE 1.5. Calendrier Envole

CONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

Chapitre 01 Généralités

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Initiation à la sécurité

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Authentification avec CAS sous PRONOTE.net Version du lundi 19 septembre 2011

ISMS. (Information Security Management System) LOGO Institution. Politique de télétravail Versie /06/2008

Transcription:

Rapport de certification Évaluation EAL 2+ du produit EMC VoyenceControl v4.1.0 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications Canada, 2009 Numéro de 383-4-110-CR document Version 1.0 Date Le 25 septembre 2009 Pagination i à iv, 1 à 11

AVERTISSEMENT Le produit de TI (technologies de l'information) décrit dans le présent rapport de certification et indiqué sur le certificat afférent a été évalué selon la Méthodologie d'évaluation commune des produits de sécurité des TI, version 3.1, révision 2, afin d'en évaluer la conformité aux Critères communs pour l'évaluation de la sécurité des TI, version 3.1, révision 2, par un centre d'évaluation approuvé, établi dans le cadre du Schéma canadien d'évaluation et de certification selon les Critères communs (SCCC). Ce rapport et le certificat afférent valent uniquement pour la version et la diffusion du produit précisées dans la configuration qui a été évaluée. L'évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d'évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit de TI par le Centre de la sécurité des télécommunications Canada (CSTC) ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit de TI est garanti par le CSTC ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent. - Page i de iv -

AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des technologies de l'information (TI). Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications Canada (CSTC). Un CECC est un laboratoire commercial qui a été approuvé par l'organisme de certification du SCCC en vue d'effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l'obtention de l'accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d'étalonnage et d'essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a effectué cette évaluation est Electronic Warfare Associates-Canada, Ltd. situé à Ottawa, en Ontario. En décernant un certificat Critères communs, l organisme de certification du SCCC affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte des spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, pour comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d utilisation prévu pour le produit TI, ses exigences de sécurité et le niveau de fiabilité (qui correspond au niveau d assurance de l évaluation) auquel le produit satisfait aux exigences de sécurité. Le présent rapport de certification accompagne le certificat d'évaluation du produit daté du 25 septembre 2009 ainsi que la cible de sécurité indiquée à la section 4 du rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés canadiens aux adresses suivantes : http://www.csecst.gc.ca/its-sti/services/cc/cp-pc-fra.html et http://www.commoncriteriaportal.org/. - Page ii de iv -

Le présent rapport de certification fait référence aux marques de commerce ou aux marques de commerce déposées suivantes : EMC est un symbole de marque de commerce déposée d. VoyenceControl est un symbole de marque de commerce d. Microsoft et Windows sont des marques de commerce ou des marques de commerce déposées de Microsoft Corporation aux États-Unis et/ou dans d autres pays. JAVA et Java Runtime Environment (JRE) sont des marques de commerce déposées de SUN Microsystems, Inc. Linux est une marque de commerce déposée de Linus Torvalds. Inc. Red Hat est une marque de commerce déposée de Red Hat, Inc.; Sun et Solaris sont des marques de commerce de Sun Microsystems, Inc. aux États-Unis et dans d autres pays. Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. - Page iii de iv -

TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Résumé... 1 1. Définition de la cible d'évaluation... 3 2. Description de la TOE... 3 3. Fonctionnalités de sécurité évaluées... 3 4. Cible de sécurité... 3 5. Conformité aux Critères communs... 4 6. Stratégie de sécurité... 4 7. Hypothèses et clarification de la portée... 4 7.1 HYPOTHÈSES SUR L UTILISATION SÛRE... 5 7.2 HYPOTHÈSES LIÉES À L'ENVIRONNEMENT... 5 7.3 ÉCLAIRCISSEMENT DE LA PORTÉE... 5 8. Information sur l'architecture... 5 9. Configuration évaluée...6 10. Documentation... 7 11. Activités liées à l évaluation... 8 12. Essais des produits de sécurité des TI... 9 12.1 ÉVALUATION DES TESTS RÉALISÉS PAR LE DÉVELOPPEUR... 9 12.2 TESTS FONCTIONNELS INDÉPENDANTS... 9 12.3 TESTS DE PÉNÉTRATION INDÉPENDANTS... 10 12.4 EXÉCUTION DES TESTS... 10 12.5 RÉSULTATS DES TESTS... 10 13. Résultats de l'évaluation... 11 14. Commentaires, observations et recommandations de l'évaluateur... 11 15. Acronymes, abréviations et sigles... 11 16. Références... 12 - Page iv de iv -

Résumé Le produit (ci-après désigné sous le nom d EMC VoyenceControl), d, est la cible d'évaluation (TOE) de la présente évaluation EAL 2 augmentée. Le produit EMC VoyenceControl est une solution automatisée de gestion de la conformité, de gestion des changements et de gestion des configurations. Il permet aux administrateurs de gérer de manière collaborative leur infrastructure réseau tout en appliquant un contrôle aux processus de changement. Les utilisateurs d EMC VoyenceControl (avec ou sans privilèges d'administration) l'utilisent comme un concentrateur pour la gestion centralisée de leur infrastructure de technologie de l'information (TI). Ainsi, tous les changements aux dispositifs de cette infrastructure sont apportés par l'entremise d EMC VoyenceControl, qui effectue une vérification de chacun des changements et les achemine au dispositif géré. Electronic Warfare Associates-Canada, Ltd. est le Centre d évaluation selon les Critères communs qui a réalisé cette évaluation. L'évaluation a pris fin le 31 août 2009 et a été menée selon les règles prescrites par le Schéma canadien d'évaluation et de certification selon les Critères communs (SCCC). La portée de l'évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l'évaluation, l'environnement projeté du produit EMC VoyenceControl, les exigences de sécurité, ainsi que le niveau de confiance (niveau d'assurance de l'évaluation) auquel le produit est destiné afin de satisfaire aux exigences de sécurité. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité, et de tenir compte des observations et des recommandations énoncées dans le présent rapport de certification. Les résultats documentés dans le rapport technique d'évaluation 1 du produit indiquent que celui-ci répond aux exigences d'assurance EAL 2 augmentée pour les fonctionnalités de sécurité qui ont été évaluées. Cette évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l'information, version 3.1, révision 2, afin d'en déterminer la conformité aux Critères communs pour l'évaluation de la sécurité des technologies de l'information, version 3.1, révision 2. L'augmentation prise en compte lors de l'évaluation est la suivante : ALC_FLR.1 Correction d'anomalies élémentaire. Le Centre de la sécurité des télécommunications Canada, à titre d'organisme de certification selon le SCCC, affirme que l'évaluation du produit EMC VoyenceControl satisfait à toutes les conditions de l'arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) selon les Critères 1 Le rapport technique d'évaluation est un document interne du SCCC qui contient de l'information exclusive au propriétaire et/ou à l'évaluateur, et qui n'est pas rendu public. - Page 1 de 12 -

communs et sur le portail des Critères communs (site Web officiel du programme des Critères communs). - Page 2 de 12 -

1. Définition de la cible d'évaluation La cible d'évaluation (TOE pour Target of Evaluation) pour la présente évaluation EAL 2 augmentée est le produit EMC VoyenceControl v4.1.0 (ci-après désigné sous le nom d EMC VoyenceControl) d. 2. Description de la TOE Le produit EMC VoyenceControl est une solution automatisée de gestion de la conformité, de gestion des changements et de gestion des configurations. Il permet aux administrateurs de gérer de manière collaborative leur infrastructure réseau tout en appliquant un contrôle aux processus de changement. Les utilisateurs d EMC VoyenceControl (avec ou sans privilèges d'administration) l'utilisent comme un concentrateur pour la gestion centralisée de leur infrastructure TI. Ainsi, tous les changements aux dispositifs de cette infrastructure sont apportés par l'entremise d EMC VoyenceControl, qui effectue une vérification de chacun des changements et les achemine au dispositif géré. 3. Fonctionnalités de sécurité évaluées La liste complète des fonctionnalités de sécurité évaluées pour l EMC VoyenceControl figure à la section 6 (Exigences de sécurité) et à la section 7 (Spécifications globales de la TOE) de la cible de sécurité (ST). 4. Cible de sécurité La ST associée au présent rapport de certification (RC) est définie comme suit : Titre : Security Target, Evaluation Assurance Level: EAL2+, Version 0.6, 6 août 2009 Version : 0.6 Date : 6 août 2009 - Page 3 de 12 -

5. Conformité aux Critères communs Cette évaluation a été réalisée selon la Méthodologie commune pour la sécurité des technologies de l'information, version 3.1, révision 2, afin d'en déterminer la conformité aux Critères communs pour l'évaluation de la sécurité des technologies de l'information, version 3.1, révision 2. L EMC VoyenceControl version 4.1.0 est : a. conforme à la partie 2 des Critères communs, avec les exigences de sécurité fonctionnelles basées uniquement sur les composants fonctionnels de la partie 2; b. conforme à la partie 3 des Critères communs, avec les exigences de sécurité d'assurance basées uniquement sur les composants d'assurance de la partie 3; c. conforme au niveau EAL 2 augmenté des Critères communs, contenant toutes les exigences de sécurité d'assurance du niveau EAL 2 ainsi que le composant d'assurance suivant : ALC_FLR.1 Correction d'anomalies élémentaire. 6. Stratégie de sécurité Le produit EMC VoyenceControl applique des politiques de sécurité de contrôle de flux et d accès qui régissent l'accès aux fonctionnalités et aux ressources de la TOE. Ces politiques sont les suivantes : politique de contrôle de l accès aux données de gestion pour les utilisateurs de la TOE et pour les dispositifs gérés, qui contrôle l accès aux données d audit et liées aux configurations de la TOE; politique de contrôle de l accès aux données d identification et d authentification pour les groupes et les utilisateurs de la TOE, qui contrôle leur accès aux justificatifs d identité et aux droits d accès; politique de contrôle du flux d information des dispositifs pour les utilisateurs de la TOE et les dispositifs gérés, qui contrôle le flux de données de gestion entre les utilisateurs de la TOE et les dispositifs gérés. En outre, EMC VoyenceControl applique des politiques axées sur la vérification de sécurité, l'identification et l'authentification, la gestion de la sécurité, la protection des fonctionnalités de sécurité de la TOE et l'accès à la TOE. Davantage de détails sur ces politiques de sécurité sont donnés à la section 6 de la ST. 7. Hypothèses et clarification de la portée Les utilisateurs du produit EMC VoyenceControl devraient tenir compte des hypothèses formulées au sujet de son utilisation et des paramètres environnementaux requis pour - Page 4 de 12 -

l'installation du produit et son environnement opérationnel. Cela permettra d'utiliser la TOE de manière adéquate et sûre. 7.1 Hypothèses sur l utilisation sûre Les hypothèses sur l utilisation sûre ci-dessous figurent dans la ST : Les utilisateurs et les administrateurs qui gèrent la TOE ne sont pas hostiles, ont reçu la formation appropriée et respectent toutes les instructions. La sécurité matérielle est assurée pour la TOE et son environnement. 7.2.1 Hypothèses liées à l'environnement Les hypothèses liées à l environnement ci-dessous figurent dans la ST : L'environnement opérationnel de la TOE identifiera et authentifiera les utilisateurs avant de leur permettre l'accès aux fonctions et aux données administratives de la TOE. L'environnement opérationnel de la TOE protégera la TOE contre toute interférence et tout trafiquage externes. L environnement opérationnel de la TOE permettra l horodatage exact pour l'utilisation de la TOE. 7.3 Éclaircissement de la portée Le produit EMC VoyenceControl v4.1.0 s'adresse à une collectivité d'utilisateurs non hostile et bien gérée. Il mise sur l environnement pour assurer sa protection physique et logique. 8. Information sur l'architecture Le produit EMC VoyenceControl est un outil de gestion des réseaux qui n est constitué que de logiciels. Il est conçu pour permettre aux administrateurs de gérer les dispositifs réseau à partir d'un point central du réseau. Les changements aux configurations des dispositifs réseau gérés sont apportés sur l EMC VoyenceControl, puis transmis aux dispositifs gérés. Ce produit est doté d une architecture client-serveur et comporte quatre composants principaux : Le composant Application and Database Server est le concentrateur servant à la gestion centralisée du réseau. Il stocke les données recueillies et générées par le produit, incluant les données d'audit et les données de configuration des dispositifs. - Page 5 de 12 -

Le composant Serveur Advisor héberge des générateurs de rapports qui analysent les données des dispositifs stockées par le produit. Le composant Device Server(s) communique avec les dispositifs gérés sur le réseau pour le serveur d applications. Le composant Management Client fournit l interface d administration principale de l utilisateur pour le produit. Ces composants sont modulaires et peuvent être installés sur des serveurs distincts ou avec d autres composants sur un même serveur. EMC VoyenceControl est installé et déployé sur du matériel serveur non spécialisé sur lequel est installé un système d exploitation non spécialisé, comme l indique la configuration évaluée. 9. Configuration évaluée La configuration évaluée pour le produit EMC VoyenceControl version 4.1.0.863 comprend les composants logiciels suivants : Application Server Version 4.1.0.863 (serveur d applications) Device Server Release 12.0.863 (serveur de dispositifs) Advisor Server Release 2.2.0.561 (serveur Advisor) exécutant Report Advisor Thick Client (client lourd) Le produit EMC VoyenceControl a été évalué sur les systèmes d'exploitation (SE) suivants : Windows Server 2003 Enterprise Edition Service Pack 1 Red Hat Enterprise Linux 5 Server (update 3, x86_64) Red Hat Enterprise Linux 5 Advanced Platform (update 3, x86_64) Solaris 10 Release 6/06 Instructions sur la façon de mettre la TOE dans la configuration configurée : VoyenceControl v4.1 Guidance Supplement, 0.1, 15 mai 2009. Les clients inscrits peuvent accéder en ligne à cette documentation à partir du site Powerlink d EMC (https://powerlink.emc.com). - Page 6 de 12 -

10. Documentation Les principaux documents que fournit à l'utilisateur sont les suivants : EMC VoyenceControl 4.1.0 Installing VoyenceControl on Solaris 10 P/N9 300-008- 397, révision A01; EMC VoyenceControl 4.1.0 Installing VoyenceControl on Red Hat Enterprise Linux 4 and 5 P/N 300-008-392, révision A01; EMC VoyenceControl 4.1.0 Installing VoyenceControl on Windows Server 2003 P/N 300-008-395, révision A01; EMC VoyenceControl 4.1.0 Release Notes P/N 300-008-381, révision A01; EMC VoyenceControl 4.1.0 Cluster Installation Guide P/N 300-008-399, révision A01; EMC VoyenceControl 4.1.0 GEO Diverse Installation Guide P/N 300-008-400, révision A01; EMC VoyenceControl 4.1.0 Installing and Configuring the RSA Token Service on Windows Server 2003 P/N 300-008-636, révision A01; EMC VoyenceControl 4.1.0 System Management Console Guide P/N 300-008-441, révision A01; EMC VoyenceControl 4.1.0 Common Administration Guide for Integration Modules P/N 300-008-442, révision A01; EMC VoyenceControl 4.1.0 Using Regular Expressions (RegEx) in VoyenceControl P/N 300-008-443, révision A01; EMC VoyenceControl 4.1.0 Device Access Scripting Language (DASL) Specifications Guide P/N 300-008-444, révision A01; EMC VoyenceControl 4.1.0 Backup and Recovery Guide P/N 300-008-445, révision A01; EMC VoyenceControl Application Program Interface (API) 4.1.0 Programmer s Guide P/N 300-008-447, révision A01; EMC VoyenceControl 4.1.0 Troubleshooting Guide P/N 300-008-449, révision A01; EMC VoyenceControl 4.1.0 Online User s Guide P/N 300-008-449, révision A01; - Page 7 de 12 -

Divers guides de migration et documents sur les modules d'intégration. 11. Activités liées à l évaluation Les activités d'analyse et d évaluation ont consisté en une évaluation structurée du produit EMC VoyenceControl, principalement des aspects suivants : Développement : Les évaluateurs ont analysé les spécifications fonctionnelles et la documentation de conception du produit EMC VoyenceControl. Ils ont déterminé que la conception décrit de manière exacte et complète les interfaces des fonctionnalités de sécurité de la TOE (TSF) et les sous-systèmes TSF, de même que le processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR). Les évaluateurs ont analysé la description de l'architecture de sécurité de l EMC VoyenceControl et déterminé que le processus d'initialisation est sécurisé, que les fonctions de sécurité sont protégées contre le trafiquage et les contournements, et que les domaines de sécurité sont protégés. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. Guides : Les évaluateurs ont examiné les guides d'utilisation préparatoires et opérationnels de l EMC VoyenceControl et ont déterminé qu'ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TOE en configuration évaluée, ainsi que la manière de l'utiliser et de l'administrer. Ils ont examiné et testé les guides d'utilisation préparatoires et opérationnels et ont déterminé qu'ils sont complets et suffisamment détaillés pour assurer une configuration sûre. Support au cycle de vie : Les évaluateurs ont analysé le système de gestion de la configuration de l EMC VoyenceControl et la documentation connexe. Ils ont trouvé que les éléments de configuration de l EMC VoyenceControl étaient clairement indiqués. Le système de gestion de configuration du développeur a été observé à l'occasion d'une visite sur place; il a été jugé évolué et bien développé. Les évaluateurs ont examiné la documentation de livraison et ont établi qu'elle décrit toutes les procédures nécessaires pour préserver l'intégrité de l EMC VoyenceControl quand il est distribué aux utilisateurs. Les évaluateurs ont examiné les procédures de correction d'anomalies utilisées par EMC Corporation pour le produit EMC VoyenceControl. Lors d une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que cellesci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Estimation des vulnérabilités : Les évaluateurs ont effectué une analyse de vulnérabilité indépendante de l EMC VoyenceControl. De plus, ils ont examiné de façon indépendante les bases de données des vulnérabilités disponibles dans le domaine public et tous les résultats attendus de l'évaluation pour cerner les vulnérabilités potentielles de l EMC VoyenceControl. Les tests de pénétration des évaluateurs n'ont exposé aucune vulnérabilité résiduelle qui serait exploitable dans l'environnement d'exploitation envisagé du produit. - Page 8 de 12 -

Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. 12. Essais des produits de sécurité des TI Les essais au niveau EAL 2 comportent les trois étapes suivantes : évaluation des tests faits par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration. 12.1 Évaluation des tests réalisés par le développeur Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE 2. Les évaluateurs ont examiné l analyse de la couverture des tests réalisés par le développeur et ont jugé qu elle était complète et exacte. La correspondance entre la spécification fonctionnelle et les tests indiqués dans la documentation des tests du développeur est complète. 12.2 Tests fonctionnels indépendants Pendant l évaluation, les évaluateurs ont élaboré des tests fonctionnels afin d étayer les tests du développeur en examinant la documentation de conception et les guides, en examinant la documentation des tests du développeur, en répétant un sous-ensemble des procédures de test du développeur et en créant des scénarios de test allant au-delà des tests réalisés par le développeur. Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d essai et des résultats. Cette approche de couverture des tests a permis d'obtenir la liste ci-dessous des objectifs de test d'electronic Warfare Associates-Canada : Initialisation : Le but de cet objectif de test est de confirmer que la TOE peut être installée et configurée dans la configuration évaluée en suivant toutes les instructions données dans les guides d'installation et d'administration du développeur. Réexécution des tests de développeur : Le but de cet objectif de test est de répéter les tests de développeur pour acquérir de l'assurance dans le processus de test et les résultats des développeurs. Accès à la TOE : Le but de cet objectif de test est de vérifier les fonctions de sécurité de l'accès de l'utilisateur de la TOE. 2 Le rapport technique d'évaluation est un document interne du SCCC qui contient de l'information exclusive au propriétaire et/ou à l'évaluateur, et qui n'est pas rendu public. - Page 9 de 12 -

Identification et authentification : Le but de cet objectif de test est de vérifier que les fonctionnalités de sécurité de la TOE exigent que les utilisateurs soient identifiés et authentifiés. Gestion de la sécurité : Le but de cet objectif de test est de vérifier la gestion des droits d accès des utilisateurs et des groupes de la TOE. Protection des données des utilisateurs : Le but de cet objectif de test est de vérifier le flux des données de configuration de la TOE à un dispositif géré. 12.3 Tests de pénétration indépendants Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants de pénétration. Les tests de pénétration concernaient principalement : les vulnérabilités génériques; o Le but de ce test est de vérifier la robustesse du produit lorsque surviennent des événements imprévus. o L'objectif de ce test est de vérifier si les ports nécessaires sont ouverts et si les services prévus sont disponibles sur le serveur sur lequel est exploitée la TOE. Les tests de pénétration indépendants n'ont permis de découvrir aucune vulnérabilité exploitable dans l'environnement d'exploitation prévu. 12.4 Exécution des tests Le produit EMC VoyenceControl a fait l'objet d'une série complète de tests fonctionnels et de pénétration indépendants, formellement documentés. Les tests ont eu lieu dans les installations EEPSTI (Évaluation et essais des produits de sécurité des technologies de l'information) de Electronic Warfare Associates-Canada. L organisme de certification du SCCC a assisté à une partie des tests indépendants. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés, sont documentés dans un document de résultats de test distinct. 12.5 Résultats des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l'assurance que le produit EMC VoyenceControl se comporte de la manière spécifiée dans la ST et dans les spécifications fonctionnelles. - Page 10 de 12 -

13. Résultats de l'évaluation Cette évaluation a constitué la base du niveau d'assurance EAL 2+. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. 14. Commentaires, observations et recommandations de l'évaluateur La documentation du produit EMC VoyenceControl comprend des guides complets sur l'installation, l'administration, le déploiement, le développement, l'utilisation et les références. Le développeur offre également une solution complète dans le cadre de laquelle un ingénieur-système vient sur les lieux pour aider le client à intégrer la TOE dans le réseau centralisé. Il est également possible d'obtenir un soutien 24 heures par jour, sept jours par semaine. L évaluateur a signalé un problème de documentation au Service de soutien d EMC et a reçu une réponse et une solution de façon opportune. 15. Acronymes, abréviations et sigles Acronyme/Abréviation/ Sigle AQ CECC EAL EEPSTI GC I et A JRE LPC PALCAN RTE SCECCC SE ST TI TOE TSF TSFI Description assurance de la qualité Centre d évaluation selon les Critères communs niveau d assurance de l évaluation Évaluation et essais de produits de sécurité des technologies de l'information gestion des configurations identification et authentification Java Runtime Environment Liste des produits certifiés Programme d accréditation des laboratoires Canada rapport technique d'évaluation Schéma canadien d évaluation et de certification selon les Critères communs système d exploitation cible de sécurité technologie de l'information cible d'évaluation fonctionnalité de sécurité de la TOE interfaces de la TSF - Page 11 de 12 -

16. Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. SCCC, Publication n o 4, Contrôle technique, version 1.1, août 2005. b. Critères Communs pour l'évaluation de la sécurité des technologies de l'information, version 3.1, révision 2, septembre 2007. c. Méthodologie des Critères Communs pour l'évaluation de la sécurité des technologies de l'information, CEM, version 3.1 révision 2, septembre 2007. d. Security Target, Evaluation Assurance Level: EAL2+, Version 0.6, 6 août 2009. e. Evaluation Technical Report for EAL 2+ Common Criteria Evaluation of EMC Corporation, Document No. 1614-000-D002, Version 1.3, 31 août 2009. - Page 12 de 12 -