NOTE D APPLICATION VISITE DE L'ENVIRONNEMENT DE DEVELOPPEMENT. Paris, le 12 avril 2016 N 1386/ANSSI/SDE/PSS/CCN Référence : ANSSI-CC-NOTE/02.

Documents pareils
Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)

English Q&A #1 Braille Services Requirement PPTC Q1. Would you like our proposal to be shipped or do you prefer an electronic submission?

Gestion des autorisations / habilitations dans le SI:

Rapport de certification ANSSI-CC-2011/48. Logiciel FAST360, version 5.0/22

Monitor LRD. Table des matières

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

Rapport de certification PP/0101

Rapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4

Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0

Rapport de certification 2002/08

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Rapport de certification DCSSI-PP 2008/01 du profil de protection «Pare-feu personnel» (ref : PP-PFP, version 1.7)

Once the installation is complete, you can delete the temporary Zip files..

F1 Security Requirement Check List (SRCL)

Forthcoming Database

Paxton. ins Net2 desktop reader USB

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour Yann Berson

NORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices

«Rénovation des curricula de l enseignement supérieur - Kazakhstan»

Editing and managing Systems engineering processes at Snecma

Scénarios économiques en assurance

Catalogue de services standard Référence : CAT-SERVICES-2010-A

METIERS DE L INFORMATIQUE

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

COUNCIL OF THE EUROPEAN UNION. Brussels, 18 September 2008 (19.09) (OR. fr) 13156/08 LIMITE PI 53

Rapport de certification 2007/05

L Audit Interne vs. La Gestion des Risques. Roland De Meulder, IEMSR-2011

La sécurité des solutions de partage Quelles solutions pour quels usages?

Préparer un état de l art

Natixis Asset Management Response to the European Commission Green Paper on shadow banking

Archived Content. Contenu archivé

INTRODUCTION A LA CERTIFICATION DE LA SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION. Natalya Robert 23 janvier UPMC

Institut français des sciences et technologies des transports, de l aménagement

SHAREPOINT PORTAL SERVER 2013

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2

Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version

ANGULAR JS AVEC GDE GOOGLE

PAR_ _09543_EUR DATE: 17/12/2014. Suite à l'avis PAR_ _08654_EUR

Forge. Présentation ( )

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

physicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178

Production et orchestration de services digitaux, un nouvel enjeu pour les DSI

Rapport de certification PP/0002

Introduction à l ISO/IEC 17025:2005

Application Form/ Formulaire de demande

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public

AUDIT COMMITTEE: TERMS OF REFERENCE

Gestion des prestations Volontaire

e-leadership for the Digital Economy

Township of Russell: Recreation Master Plan Canton de Russell: Plan directeur de loisirs

L'AUDIT DES SYSTEMES D'INFORMATION

WEB page builder and server for SCADA applications usable from a WEB navigator

APPENDIX 6 BONUS RING FORMAT

Le Product Backlog, qu est ce c est?

D ITIL à D ISO 20000, une démarche complémentaire

Face Recognition Performance: Man vs. Machine

Lesson Plan Physical Descriptions. belle vieille grande petite grosse laide mignonne jolie. beau vieux grand petit gros laid mignon

Avertissement. Copyright 2014 Accenture All rights reserved. 2

Jean-Luc Archimbaud. Sensibilisation à la sécurité informatique.

RISK-BASED TRANSPORTATION PLANNING PRACTICE: OVERALL METIIODOLOGY AND A CASE EXAMPLE"' RESUME

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE

Droit des affaires / Business Law

GLOSSAIRE PSYCHOLOGICAL AND BEHAVIORAL BARRIER

VERS L EXCELLENCE DANS LA FORMATION PROGRAMME D APPUI A LA QUALITE AMELIORATION SUPERIEUR DE LA QUALITE DE L ENSEIGNEMENT TITRE DU PROJET

IPSAS 32 «Service concession arrangements» (SCA) Marie-Pierre Cordier Baudouin Griton, IPSAS Board

RÉSUMÉ DE THÈSE. L implantation des systèmes d'information (SI) organisationnels demeure une tâche difficile

Virtualisation & Sécurité

Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection «Java Card System Closed Configuration» (PP-JCS-Closed-v2.

Rapport de certification

Gouvernance IT : par où commencer? Hubert Lalanne DE, Chief Architect for Industries IBM Software France

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Stakeholder Feedback Form January 2013 Recirculation

Instructions Mozilla Thunderbird Page 1

Forum AMOA ADN Ouest. Présentation du BABOK. 31 Mars 2013 Nadia Nadah

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Yourcegid Consolidation On Demand

GEIDE MSS /IGSS. The electronic document management system shared by the Luxembourg

P s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

«Audit Informatique»

CHAPITRE V SELECTION DES CONSULTANTS ET D AUTRES PRESTATAIRES DE SERVICES

Cedric Dumoulin (C) The Java EE 7 Tutorial

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

BELAC 1-04 Rev

Panorama des bonnes pratiques de reporting «corruption»

ITIL : Premiers Contacts

LOI SUR LA RECONNAISSANCE DE L'ADOPTION SELON LES COUTUMES AUTOCHTONES ABORIGINAL CUSTOM ADOPTION RECOGNITION ACT

Agrément des hébergeurs de données de santé. 1 Questions fréquentes

Multiple issuers. La cotation des actions ROBECO ci-dessous est suspendue sur EURONEXT PARIS dans les conditions suivantes :

Evaluation, Certification Axes de R&D en protection

INSTRUCTIONS. Comment compléter le formulaire. How to complete this form. Instructions

«Audit Informatique»

REFERENTIEL Chef(fe) de Projets Marketing et Commercial Titre Bac+4 certifié Niveau II J.O du 09 Août code NSF 312

La validation des systèmes informatisés en environnement réglementaire

Transcription:

P R E M I E R M I N I S T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 12 avril 2016 N 1386/ANSSI/SDE/PSS/CCN Référence : ANSSI-CC-NOTE/02.5 NOTE D APPLICATION VISITE DE L'ENVIRONNEMENT DE DEVELOPPEMENT Application : Dès son approbation Diffusion : Publique Le directeur général de l agence nationale de la sécurité des systèmes d'information [ORIGINAL SIGNE] 5 1 b o u l e v a r d d e L a T o u r - M a u b o u r g - 7 5 7 0 0 P A R I S 0 7 S P

Suivi des modifications Version Date Modifications 1 23/03/04 Création 2 20/09/05 Changement de diffusion de interne schéma à publique prise en compte des CC v3.1 ; 3 16/12/2010 introduction d un chapitre relatif à la réutilisation des résultats ; modification du chapitre 6 relatif à l impact pour l évaluation ; introduction de ALC_FLR dans le contour de l audit 4 05/01/2015 Prise en compte du référentiel MSSR 5 12/04/2016 Relatif à la participation obligatoire des certificateurs du centre de certification 2/15 ANSSI-CC-NOTE/02.5

Table des matières 1. PRESENTATION 4 1.1. OBJET DE LA NOTE 4 1.2. REFERENCES 4 1.3. ORGANISATION DU DOCUMENT 4 1.4. COMPOSANTS D ASSURANCE NECESSITANT UNE VISITE 4 1.4.1. EN CC V2.3 4 1.4.2. EN CC V3.1 5 1.4.3. ALC_FLR : PROCEDURES DE CORRECTION DES ANOMALIES DE SECURITE 5 2. SITES NECESSITANT UNE VISITE 5 3. PREPARATION DE LA VISITE 6 3.1. TACHES D EVALUATION PREALABLES 6 3.2. PROGRAMME DE VISITE 6 3.3. PARTICIPATION DU CERTIFICATEUR 6 3.4. METHODOLOGIE D EVALUATION 6 4. DEROULEMENT DE LA VISITE 6 4.1. REUNION DE DEMARRAGE DE LA VISITE 6 4.2. VERIFICATION DES ELEMENTS DE PREUVE 6 4.2.1. FICHES DE REMARQUE 7 4.2.2. FICHES DE NON-CONFORMITE 7 4.3. CONCLUSION DE LA VISITE 7 5. RAPPORT DE VISITE 7 6. UTILISATION DES RESULTATS DES VISITES 8 ANNEXE A ÉLEMENTS A VERIFIER 9 ANNEXE B PROGRAMME DE VISITE 13 ANNEXE C FICHE DE REMARQUE / NON-CONFORMITE 14 ANNEXE D RAPPORT DE VISITE 15 ANSSI-CC-NOTE/02.5 3/15

1. Présentation 1.1. Objet de la note Dans le cadre d une évaluation selon les Critères Communs (CC), certains composants d assurance fixent des exigences sur l environnement de développement du produit en évaluation. L évaluation peut donc nécessiter une vérification de l application de ces exigences, par une visite sur le site de développement. Cette note a pour objet de spécifier l organisation d une visite sur le site de développement. 1.2. Références [CC v2.3] : Critères Communs Parties 1-2-3 et [CEM] ; Version 2.3 ; Août 2005 ; Réf. : CCMB-2005-08-001 à 004. [CC v3.1] : Critères Communs Parties 1-2-3 et [CEM] ; Version 3.1 ; Révision 4 Final ; September 2012 ; Réf. : CCMB-2012-09-001 à 004. [MSSR] : Minimum Site Security Requirement ; version en vigueur disponible sur sogisportal.eu. 1.3. Organisation du document Les chapitres 2 à 6 de la présente note présentent les différentes étapes de l organisation de la visite du ou des environnements de développement : déterminer les sites à visiter ; préparer la visite ; effectuer la visite ; émettre les conclusions de la visite ; utiliser les résultats de la visite dans les évaluations. 1.4. Composants d assurance nécessitant une visite La [CEM] ne couvrant pas tous les composants d assurance, les composants hiérarchiquement supérieurs à ceux listés ci-dessous peuvent nécessiter d autres vérification lors de la visite. 1.4.1. En CC v2.3 La [CEM] indique que la vérification des composants suivants doit être réalisée par une visite sur site : ACM_AUT.1 Évaluation de l automatisation du système de gestion de configuration Evaluation of CM automation ACM_AUT.1-2 The evaluator should exercise the automated access control measures to determine whether they can be bypassed by an authorised role or user. This determination need only comprise a few basic tests. ACM_AUT.1-7 The evaluator looks for evidence that the tools and procedures are in use. 4/15 ANSSI-CC-NOTE/02.5

ACM_CAP.3, ACM_CAP.4 Évaluation des capacités du système de gestion de configuration Evaluation of CM capabilities ACM_CAP.3-12, ACM_CAP.4-13 The evaluator shall examine the evidence to determine that the CM system is being used as it is described in the CM plan. ADO_DEL.1, ADO_DEL.2 Évaluation des procédures de livraison Evaluation of Delivery ADO_DEL.1-2, ADO_DEL.2-4 The evaluator shall examine aspects of the delivery process to determine that the delivery procedures are used. ALC_DVS.1 Evaluation de la sécurité de l environnement de développement Evaluation of Development security ALC_DVS.1-4 The evaluator shall examine the development security documentation and associated evidence to determine that the security measures are being applied. 1.4.2. En CC v3.1 La [CEM] indique que la vérification des composants suivants doit être réalisée par une visite sur site : ALC_CMC.3, ALC_CMC.4, ALC_CMC.5 Évaluation des capacités du système de gestion de configuration CM capabilities ALC_CMC.3-10, ALC_CMC.4-13, ALC_CMC.5-19: The evaluator shall examine the evidence to determine that the CM system is being operated in accordance with the CM plan ALC_CMC.5-20 The evaluator shall examine the production support procedures to determine that by following these procedures a TOE would be produced like that one provided by the developer for testing activities ALC_DEL.1 Évaluation des procédures de livraison Delivery ALC_DEL.1-2: The evaluator shall examine aspects of the delivery process to determine that the delivery procedures are used ALC_DVS.1, ALC_DVS.2 Evaluation de la sécurité de l environnement de développement Development security ALC_DVS.1-3, ALC_DVS.2-4: The evaluator shall examine the development security documentation and associated evidence to determine that the security measures are being applied 1.4.3. ALC_FLR : procédures de correction des anomalies de sécurité Le schéma français de certification impose désormais que les procédures de correction des anomalies de sécurité (composants d assurance ALC_FLR.1, ALC_FLR.2 et ALC_FLR.3) soient également auditées. En effet, seul l audit permet de s assurer que les moyens spécifiques, identifiés dans les fournitures associées à FLR, sont effectivement mis en œuvre par le développeur. La partie de l audit relative à ces composants sera réalisée, autant que possible, sur les corrections du produit en cours d évaluation. 2. Sites nécessitant une visite Sur la base des informations disponibles dans le dossier d évaluation, le comité de pilotage de l évaluation identifie, en réunion de démarrage de la certification, la liste des sites nécessitant une visite. Si au cours du processus d évaluation, la visite de nouveaux sites est estimée nécessaire, cette liste est réexaminée par le comité de pilotage. ANSSI-CC-NOTE/02.5 5/15

3. Préparation de la visite Le centre d évaluation doit préparer comme suit chacune des visites de site prévues. 3.1. Tâches d évaluation préalables La visite sur site a pour but de compléter l analyse des documents et des éléments de preuve prévue dans l évaluation, en vérifiant que ces informations correspondent à la réalité. Il est donc indispensable que, préalablement à la visite, l évaluation des documents correspondants soit effectuée. De manière pratique, la visite ne doit être organisée qu à la suite de l édition des rapports relatifs aux work-units de la [CEM] identifiées au 1.4, dont le seul élément empêchant l émission d un verdict «réussite» soit l attente des résultats de la visite. 3.2. Programme de visite Pour chaque site, un programme de visite est préparé par le centre d évaluation. Les éléments à vérifier pour chaque tâche sont décrits en Annexe A0. Les informations qui doivent figurer dans le programme de visite sont décrites en Annexe B. Ce programme de visite est soumis à l approbation du comité de pilotage. 3.3. Participation du certificateur Le certificateur qui supervise l évaluation ou, le cas échéant, celui qui supervise les visites de sites du développeur concerné, se réserve le droit de participer à tout ou partie de la visite. Le centre de certification participe systématiquement aux visites réalisées par les CESTI visant un premier agrément. Le CESTI en charge de l audit informe le certificateur de la date de réalisation de l audit au plus tard un mois avant cette dernière. 3.4. Méthodologie d évaluation Le centre d évaluation doit disposer d une méthodologie pour évaluer tous les éléments à vérifier décrits en Annexe A. Cette méthodologie peut être adaptée aux particularités de chaque évaluation. 4. Déroulement de la visite La visite se déroule selon le programme de visite approuvé par le comité de pilotage. 4.1. Réunion de démarrage de la visite La réunion de démarrage de la visite, outre les points fixés à l ordre du jour, permet de fixer les créneaux horaires des différents éléments à vérifier et la liste des personnes à rencontrer, afin d être sûr de leur disponibilité. 4.2. Vérification des éléments de preuve L évaluateur déroule la méthodologie de visite pour tous les éléments identifiés dans le programme de visite. 6/15 ANSSI-CC-NOTE/02.5

La vérification des éléments de preuve se fait de la manière la plus appropriée selon le contexte : interview du personnel, vérification d enregistrements, démonstration d opérations, etc. L évaluateur veille à se limiter aux seuls aspects concernés par le produit en évaluation. Dans le cas où des éléments de preuve n existent pas encore pour le produit concerné, des éléments pourront être vérifiés sur des projets analogues. Si l évaluateur détecte des problèmes, il émet des fiches de deux types : fiche de remarque, fiche de non-conformité. L 0 Annexe C présente les informations minimales que ces fiches doivent fournir. Sur chaque fiche, l évaluateur détaille les éléments qui l ont conduit à formuler ses commentaires et l impact potentiel sur l évaluation. 4.2.1. Fiches de remarque Une fiche de remarque est émise si un élément, bien que répondant aux exigences, mériterait d être amélioré. Ces fiches de remarque ne sont cependant pas bloquantes pour l évaluation (le verdict des rapports correspondant peut être positionné à «réussite». 4.2.2. Fiches de non-conformité Une fiche de non-conformité est émise si un élément vérifié ne répond pas aux critères d évaluation. Afin d obtenir un verdict «réussite» à la tâche associée, le développeur doit prévoir et mettre en place des actions correctives durant l évaluation en cours. 4.3. Conclusion de la visite Lors de la réunion de conclusion de la visite, l évaluateur fait le bilan des éléments vérifiés et livre au développeur les fiches de non-conformité et de remarque. Le développeur concerné par la visite doit accepter ou non les fiches. Dans le cas où une fiche n est pas acceptée, le litige sera traité par le certificateur après avis du comité de pilotage de l évaluation. Le développeur soumet les actions et les délais prévus pour la correction à l évaluateur, qui les accepte ou non. L évaluateur spécifie les éléments de preuve nécessaires à la vérification de la mise en œuvre de l action corrective (procédure, trace d audit, facture, visite complémentaire, ). Les fiches sont fermées lorsque la mise en œuvre de l action corrective a été vérifiée. Selon l appréciation de l évaluateur, un verdict «réussite» pour la tâche considérée peut être émis même si la fiche n est pas fermée. Cependant, les fiches non fermées seront systématiquement vérifiées lors de la maintenance associée au certificat ou d une visite ultérieure sur le site. 5. Rapport de visite Pour chaque site, un rapport de visite est rédigé par l évaluateur. Ce rapport retrace le déroulement général de la visite. Il permet de justifier les conclusions de la visite en décrivant pour chacun des éléments concernés ce qui a été vérifié et en quoi cela est satisfaisant. Le rapport donne les conclusions de la visite et inclut les fiches émises. Les éléments qui doivent apparaître dans un rapport de visite sont décrits en Annexe D. Le rapport de visite doit permettre sa réutilisation pour des visites ultérieures. ANSSI-CC-NOTE/02.5 7/15

6. Utilisation des résultats des visites Les rapports de fin de tâche de chaque composant d assurance ayant nécessité les visites indiqueront les références des rapports de visite. Le rapport de certification ne recense que les sites qui ont été effectivement audités pendant une évaluation, ou les sites dont l audit a été réutilisé. Rappel sur l impact des audits sur l analyse de vulnérabilités : Les points accordés dans une cotation d attaque pour le critère «knowledge of the TOE» dépendent du niveau de la protection assurée par le développeur, conformément au niveau ALC_DVS visé, pour les éléments qui pourraient être utilisés pour cette attaque. Les rapports d audit peuvent être réutilisés, dans le cadre d une évaluation suivante, jusqu à un an après la visite du site. Pour ce faire, le CESTI devra s assurer que le développement est réalisé avec les mêmes moyens (locaux, équipements informatique, etc.). Exception à la règle ci-dessus : la réutilisation des résultats de visites menées conformément à [MSSR] peut être étendue à deux ans si aucune remarque n est formulée dans ce rapport ou si l analyse par le centre des remarques et des actions prévues par l audité le permet exceptionnellement. Dans le cas où des résultats d audit sont réutilisés, la qualification des fiches de remarque émises lors du premier audit doit être reconsidérée. En général, si les remarques n ont toujours pas été prises en compte, les fiches de remarque deviennent des fiches de non-conformité. Si le CESTI ne procède pas à la visite, il doit s assurer, par vérification documentaire, que le développeur a mis en place les mesures correctives adéquates. 8/15 ANSSI-CC-NOTE/02.5

ANNEXE A Éléments à vérifier Cette annexe ne traite que le cas des [CC v2.3]. Pour les [CC v3.1], voir les guides de transition entre les versions 2.3 et 3.1 des CC, publiés sur le site web «www.commoncriteriaportal.org». a. Éléments à vérifier pour ACM_AUT.1 : vérification de la gestion des droits d accès pour le système de gestion de configuration vérification de l impossibilité de contourner le système de contrôle d accès vérification des éléments de preuve de l utilisation du système de gestion de configuration o génération automatique de la TOE o génération de la TOE avec tous les composants implémentant la TSP b. Éléments à vérifier pour ACM_AUT.2 : vérification de la gestion des droits d accès pour le système de gestion de configuration vérification de l impossibilité de contourner le système de contrôle d accès vérification des éléments de preuve de l utilisation du système de gestion de configuration o génération automatique de la TOE o génération de la TOE avec tous les composants implémentant la TSP o identification des changements entre 2 versions o identification de tous les éléments impactés par la modification d un item géré en configuration c. Éléments à vérifier pour ACM_CAP.3 : vérification des éléments de preuve de l utilisation du système de gestion de configuration o lien entre les labels de la TOE et la documentation o impact des opérations pendant le développement dans le système de gestion de configuration o rôles autorisés à faire les opérations o éléments de preuves générés par le système de gestion de configuration vérification de la conformité des éléments identifiés par l outil avec le plan de gestion de configuration interview du personnel pour vérifier que le système de gestion de configuration est effectivement utilisé et que les procédures de gestion de configuration sont appliquées d. Éléments à vérifier pour ACM_CAP.4 : vérification des éléments de preuve de l utilisation du système de gestion de configuration o lien entre les labels de la TOE et la documentation o impact des opérations pendant le développement dans le système de gestion de configuration o rôles autorisés à faire les opérations o éléments de preuves générés par le système de gestion de configuration ANSSI-CC-NOTE/02.5 9/15

o génération de la TOE o gestion des modifications ou créations de nouveaux items dans le système de gestion de configuration vérification de la conformité des éléments identifiés par l outil avec le plan de gestion de configuration interview du personnel pour vérifier que le système de gestion de configuration est effectivement utilisé et que les procédures de gestion de configuration sont appliquées e. Éléments à vérifier pour ACM_CAP.5 : vérification des éléments de preuve de l utilisation du système de gestion de configuration o lien entre les labels de la TOE et la documentation o impact des opérations pendant le développement dans le système de gestion de configuration o rôles autorisés à faire les opérations o éléments de preuves générés par le système de gestion de configuration o génération de la TOE o gestion des modifications ou créations de nouveaux items dans le système de gestion de configuration o vérification des traces d audit des modifications de la TOE o identification des master copies vérification de la conformité des éléments identifiés par l outil avec le plan de gestion de configuration interview du personnel pour vérifier que le système de gestion de configuration est effectivement utilisé et que les procédures de gestion de configuration sont appliquées vérification des éléments de preuve de l utilisation de la procédure d intégration o différentiation des rôles f. Élément à vérifier pour ADO_DEL.1 : vérification de l application de la procédure de livraison g. Élément à vérifier pour ADO_DEL.2 : vérification de l application de la procédure de livraison vérification des éléments de preuve pour la détection des modifications vérification des éléments de preuve contre l usurpation de l identité du développeur h. Élément à vérifier pour ADO_DEL.3 : vérification de l application de la procédure de livraison vérification des éléments de preuve pour la prévention des modifications vérification des éléments de preuve contre l usurpation de l identité du développeur 10/15 ANSSI-CC-NOTE/02.5

i. Éléments à vérifier pour ALC_DVS.1 : vérification de l existence de moyens de protection des informations de conception de la TOE et des échantillons o protection physique sécurisation de la zone alarmes administration de la sécurité personnel de sécurité contrôle d accès gestion des droits (initialisation, vérification, révocation ) accès restreint à l équipe du projet gestion des clés, codes d accès, badges stockage physique sécurisé gestion des codes d accès (initialisation, renouvellement ) sécurité physique des moyens informatiques o protection informatique réseau sécurisé cloisonnement du réseau administration du réseau contrôle d accès moyens d authentification gestion des droits (affectation, révocation, vérification ) gestion des mots de passe (renouvellement, complexité ) sauvegarde moyens de stockage o protection organisationnelle gestion du transfert des informations gestion du personnel de sécurité identification du personnel de développement fiabilité du personnel établissement de la confiance dans les personnes sensibilisation à la sécurité gestion du personnel extérieur au projet (visiteurs, nettoyage, maintenance ) gestion et maintenance des moyens informatiques gestion et maintenance des moyens de sécurité physique conformité des moyens de protection observés avec les procédures vérification d éléments de preuve de l application des procédures examen des éléments qui prouvent l application des procédures interview du personnel pour vérifier leur connaissance de la politique de sécurité, des procédures et de leur propre responsabilité ANSSI-CC-NOTE/02.5 11/15

j. Éléments à vérifier pour ALC_DVS.2 : vérification de l existence de moyens de protection des informations de conception de la TOE et des échantillons o protection physique sécurisation de la zone alarmes administration de la sécurité personnel de sécurité contrôle d accès gestion des droits (initialisation, vérification, révocation ) accès restreint à l équipe du projet gestion des clés, codes d accès, badges stockage physique sécurisé gestion des codes d accès (initialisation, renouvellement ) sécurité physique des moyens informatiques o protection informatique réseau sécurisé cloisonnement du réseau administration du réseau contrôle d accès moyens d authentification gestion des droits (affectation, révocation, vérification ) gestion des mots de passe (renouvellement, complexité ) sauvegardes moyens de stockages o protection organisationnelle gestion du transfert des informations gestion du personnel de sécurité identification du personnel de développement fiabilité du personnel établissement de la confiance dans les personnes sensibilisation à la sécurité gestion du personnel extérieur au projet (visiteurs, nettoyage, maintenance ) gestion et maintenance des moyens informatiques gestion et maintenance des moyens de sécurité physique conformité des moyens de protection observés avec les procédures vérification d éléments de preuve de l application des procédures examen des éléments qui prouvent l application des procédures interview du personnel pour vérifier leur connaissance de la politique de sécurité, des procédures et de leur propre responsabilité vérification de la cohérence des différentes mesures de sécurité et de leur adéquation avec le niveau des informations à protéger 12/15 ANSSI-CC-NOTE/02.5

ANNEXE B Programme de visite a. Introduction du programme de visite : Nom du projet Tâches d évaluation concernées Date de la visite Nom et adresse géographique du site concerné, et, si nécessaire, désignation des pièces concernées Nom de l évaluateur effectuant la visite b. Ordre du jour de la visite : Réunion de démarrage de la visite avec l équipe de visite (évaluateur et certificateur) et les personnes rencontrées o Présentation de l équipe de visite o Présentation des objectifs de la visite (spécialement pour le personnel qui ne connaît pas directement les exigences de l évaluation) o Présentation des personnes rencontrées o Présentation du site Pour chaque élément à vérifier (en fonction des procédures évaluées) o Forme de la visite (vérification sur poste de travail, interview ) o Personnels requis pour des interviews Débriefing de l équipe de visite Réunion de clôture de la visite avec l équipe de visite et les personnes rencontrées o Conclusions de la visite o Transmission des éventuelles fiches de remarque ou de non-conformité ANSSI-CC-NOTE/02.5 13/15

ANNEXE C Fiche de remarque / non-conformité a. Identification de la fiche : Type de fiche (Remarque / Non-conformité) Référence de la fiche Nom du projet Tâche d évaluation concernée Date de la visite Nom du site concerné Nom de l évaluateur b. Description de l anomalie Description détaillée de l anomalie c. Accord du développeur Accord ou non du développeur Argument en cas de désaccord Date Nom du développeur d. Proposition d action corrective Description de l action corrective proposée Délai de mise en œuvre Date Nom du développeur e. Validation de l action corrective Validation de la proposition par l évaluateur Modalité de vérification envisagée Date Nom de l évaluateur f. Fermeture de la fiche Référence des éléments de preuve de l action corrective (référence document, visite ) Verdict de l évaluateur Date Nom de l évaluateur 14/15 ANSSI-CC-NOTE/02.5

ANNEXE D Rapport de visite a. Introduction du rapport de visite : Nom du projet Tâches d évaluation concernées Date de la visite Nom et adresse géographique du site concerné Nom de l évaluateur Référence du programme de visite Référence de la méthodologie de visite b. Déroulement de la visite Pour chaque élément à vérifier o description des éléments vérifiés o identification des rôles du personnel rencontré o verdict de l évaluateur o référence éventuelle des fiches émises c. Conclusion de la visite Récapitulatif des éléments visités Verdict de l évaluateur d. Fiches de remarque et de non conformité émises ANSSI-CC-NOTE/02.5 15/15