Mise à jour de la Certification des critères communs (ISO15408)



Documents pareils
Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification PP/0002

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Rapport de certification

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Rapport de certification PP/0101

Options de déploiement de Seagate Instant Secure Erase

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Meilleures pratiques de l authentification:

Food Safety System Certification fssc 22000

Localisation des points d accès sans fil non autorisés

Rapport de certification

AccuRead OCR. Guide de l'administrateur

Rapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4

Démarches de sécurité & certification : atouts, limitations et avenir

Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

DEMANDE DE RECONNAISSANCE D UN CERTIFICAT D ESSAI CB

IMPRESSION FAX COPIE JUSQU A 53 PPM NUMERISATION RECTO VERSO. Gamme Lexmark X650 RESEAU. Lexmark X651de Lexmark X652de Lexmark X654de Lexmark X656de

L application doit être validée et l infrastructure informatique doit être qualifiée.

Support technique logiciel HP

Rapport d'évaluation CCMC R IGLOO Wall Insulation

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour Yann Berson

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

INTRODUCTION A LA CERTIFICATION DE LA SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION. Natalya Robert 23 janvier UPMC

Food. Notes de Doctrine IFS, Version 2

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Evaluation, Certification Axes de R&D en protection

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Rapport de validation MOC voie 1

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Introduction à l ISO/IEC 17025:2005

Avancées de la normalisation de la communication sans contact dans les systèmes billettiques

PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834

PROJET DE TRAIN LÉGER SUR RAIL D OTTAWA ACCORD DE CONTRIBUTION AVEC LE MINISTÈRE DES TRANSPORTS DE L ONTARIO APERÇU DE LA STRUCTURE ET DU CONTENU

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Passez au bulletin de salaire électronique grâce à la solution Novapost RH

Rapport de certification

ISO/IEC TR Première édition Numéro de référence ISO/IEC TR 90006:2013(F) ISO/IEC 2013

POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE

PageScope Enterprise Suite:

ITIL v3. La clé d une gestion réussie des services informatiques

Logiciel (Système d impression directe)

Service On Line : Gestion des Incidents

Fiche technique Services d image et d application HP

Architectures PKI. Sébastien VARRETTE

TABLE DE MATIERES. Pourquoi les Organisations doivent-elles être accréditées?...

Ordonnance sur les services de certification électronique

L IDENTITÉ NUMÉRIQUE MULTISERVICES EN FRANCE : LE CONCEPT IDÉNUM

NORMES TECHNIQUES POUR UNE INTEROPERABILITE DES CARTES D IDENTITE ELECTRONIQUES

INFORMATIQUE : LOGICIELS TABLEUR ET GESTIONNAIRE DE BASES DE DONNEES

ITIL V3. Transition des services : Principes et politiques

Technologies de l information Techniques de sécurité Systèmes de management de la sécurité de l information Vue d ensemble et vocabulaire

Guide du Pilote d Imprimante Universel

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. VOUS POUVEZ COMPTER SUR NOUS

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Validation des processus de production et de préparation du service (incluant le logiciel)

Rapport de certification ANSSI-CC-2015/07. Xaica-AlphaPLUS Version 0116 (PQV) / 0100 (SPI )

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

Éléments de conformité. Le rôle essentiel de la gestion de contenu d entreprise dans la conformité réglementaire

Manuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale

la Facture électronique mes premiers pas

Guide du pilote PCL. Pilote PCL5c/PCL5e Ver 6.60 Pilote PCL6 Ver 4.60 FRA

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Logiciel Libre Cours 9 Modèles Économiques

ENSEIGNEMENT SOLUTIONS DE TRAITEMENT DOCUMENTAIRE PERSONNALISÉES

Rapport de certification ANSSI-CC-2013/64

Découverte et investigation des menaces avancées PRÉSENTATION

la Facture électronique mes premiers pas

Rapport de certification ANSSI-CC-2011/48. Logiciel FAST360, version 5.0/22

Certification. Procédure standard. Valable à compter du : Diffusion : publique

Rapport de certification DCSSI-PP 2008/01 du profil de protection «Pare-feu personnel» (ref : PP-PFP, version 1.7)

When Recognition Matters

Introduction Le phénomène que représentent les Services de Gestion des Documents Managed Document Services (MDS) Une définition du concept

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.

Catalogue de Formations

Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version

Les outils «cloud» dédiés aux juristes d entreprises. Cadre juridique

Annexe 2. A la Résolution d Ensemble sur la Facilitation des Transports Routiers (R.E.4)

Comité Français des Tests Logiciels. Testeur Certifié. Version 2012

LE CHEMINEMENT COMPLEXE D UN VACCIN

Transcription:

Mise à jour de la Certification des critères communs (ISO15408) Novembre 2012 Résumé Ce document est destiné à epliquer le but et les objectifs de la Certification des critères communs. Il couvre la direction globale du processus de certification, ainsi que les spécificités associées à la certification de dispositifs multifonctions dans un environnement de certification qui s éloigne des Niveau d assurance d évaluation (EAL - Evaluation Assurance Level). Table des matières Résumé Table des matières Liste des abréviations Historique des Critères communs À propos de l Accord de reconnaissance des critères communs (CCRA - Common Criteria Recognition Agreement) Méthodes de certification des critères communs Profil de protection pour appareil d impression (IEEE2600) Lettre de stratégie CCEVS NIAP #20 Lettre de stratégie CCEVS NIAP #9 Eigences de validation en matière de cryptographie FIPS 140-2 Modifications futures des Critères communs Nouvelle déclaration de mission du CCMC Enfin une vision claire du futur Développement de cpp avec des communautés techniques Conclusion 1 1 2 2 2 3 3 4 5 5 5 6 6 7

Liste des abréviations CCDB Common Criteria Development Board (Conseil de développement des critères communs ) CCMC Common Criteria Management Committee (Comité de gestion des critères communs) CCRA Common Criteria Recognition Agreement (Accord de reconnaissance des critères communs) CCUF Common Criteria Users Forum (Forum des utilisateurs des critères communs) cpp Collaborative Protection Profile (Profil de protection collaboratif) EAL Evaluation Assurance Level (Niveau d assurance d évaluation) FIPS Federal Information Processing Standard (Norme fédérale de traitement des informations) ICCC International Common Criteria Conference (Conférence internationale sur les critères communs) IPA Information-technology Promotion Agency (Agence de promotion des technologies de l information) MFD-PP Multifunction Device Protection Profile (Profil de protection pour appareil d impression) NIAP National Information Assurance Partnership (Partenariat national d assurance de l information) PP Protection Profile (Profil de protection) PWG Printer Working Group (Groupe de travail d imprimante) SFR Security Functional Requirement (Eigence fonctionnelle de sécurité) SOHO Small Office/Home Office (Très petite entreprise/profession libérale) ST Security Target (Cible de sécurité) TC Technical Community (Communauté technique) USB Universal Serial Bus Historique des Critères communs À propos de l Accord de reconnaissance des critères communs (CCRA - Common Criteria Recognition Agreement) Le programme de Critères communs constitue un cadre permettant de fournir une validation de la fonctionnalité de sécurité d un système informatique. En eécutant une série de tests rigoureu et pouvant être répétés, le cadre fournit au pays participants l assurance que le produit répond au critères fonctionnels de sécurité convenus au niveau international. En répondant au eigences définies dans le cadre des Critères communs, un produit évalué par une nation est considéré comme bénéficiant d une évaluation valide par toutes les autres nations qui ont signé l Accord de reconnaissance des critères communs (CCRA - Common Criteria Recognition Agreement). Cela peut, en pratique, résulter en des eigences d approvisionnement communes pour les gouvernements faisant partie du CCRA. Accord de reconnaissance des critères communs (CCRA - Common Criteria Recognition Agreement) Comité de gestion des critères communs (CCMC - Common Criteria Management Committee) Les 26 nations reconnaissant ISO15408 Le CCRA définit deu groupes de surveillance : le CCMC et le CCDB. Le CCMC se compose de représentants des 26 nations qui ont signé le CCRA. Le CCDB se compose de toutes les nations qui sont autorisées à émettre des certificats de validation. Conseil de développement des critères communs (CCDB - Common Criteria Development Board) 16 nations émettant des certificats

Méthodes de certification des critères communs Le CCRA a défini à l origine deu méthodes permettant de valider les fonctionnalités de sécurité sur un appareil : une ST ou un PP peuvent constituer un support de validation des fonctionnalités de sécurité. Une ST définit un ensemble d aptitudes de sécurité permettant l évaluation d un dispositif. Seules les aptitudes de sécurité définies dans la ST constitueront le support de validation du dispositif. Ni plus, ni moins. Un PP définit les menaces de sécurité, une fonctionnalité de sécurité permettant de contrer ces menaces, ainsi que le test d assurance pour une catégorie de dispositifs de sécurité. Lorsqu un dispositif est certifié sur base d un PP, une ST correspondante est développée avec des détails spécifiques de la fonctionnalité de sécurité dans le dispositif par le PP et toute augmentation de la fonctionnalité définie par le PP ; cela signifie qu un vendeur peut choisir de valider des fonctionnalités de sécurité supplémentaires autres que celles définies dans un PP. Le CCRA a défini à l origine quatre niveau d assurance d évaluation (EAL) reconnus mutuellement pour une validation de la ST et du PP comme supports de certification pour les produits commerciau. Les EAL définissent la rigueur du test qui doit être effectué sur la fonctionnalité de sécurité définie dans la ST. Il est important de noter qu un EAL ne définit pas les fonctions de sécurité dans une évaluation. Par eemple, il est possible de certifier un produit à un niveau EAL4 pour lequel aucune fonctionnalité de sécurité n est définie dans sa ST. C est la raison pour laquelle des validations sur base d un PP sont considérées comme plus bénéfiques, puisque les eigences d assurance, les fonctions et les menaces de sécurité sont définies pour une technologie spécifique. Profil de protection pour appareil d impression (IEEE2600) Dès 2003, l industrie de l impression a constaté des inégalités dans les validations effectuées par divers fabricants d imprimantes. Certaines validations de dispositifs d impression valideraient une seule fonctionnalité de sécurité d un dispositif, tandis que d autres valideraient beaucoup plus de fonctionnalités du dispositif. Cela a donné lieu à l émission de certificats qui ne validaient pas vraiment la sécurité totale d un dispositif. Pour plus de clarté pour les clients, Lemark, en collaboration avec d autres leaders de l industrie de l impression, a initié un projet dans le cadre de l IEEE Standards Association afin d établir un ensemble de normes destinées au dispositifs d impression et qui définiraient les menaces et fonctionnalités de sécurité nécessaires pour protéger les données d une tâche d un utilisateur, l accès au fonctions utilisateur/administration sur l appareil et pour fournir un enregistrement d audit de tout accès à l appareil. L IEEE Standards Association a été choisie comme forum pour cet effort afin de garantir que le travail deviendrait une norme industrielle reconnue. Les efforts de l IEEE ont débouché sur à cinq normes IEEE : une norme IEEE 2600 de base qui peut être utilisée par les vendeurs qui ne souhaitent pas utiliser le processus d évaluation des Critères communs et quatre PP des Critères communs s adressant à quatre environnements opérationnels indépendants comme répertoriés ci-dessous : A = Environnement de sécurité très restrictif B = Environnement d entreprise général C = Environnement public (kiosque, bibliothèque, etc.) D = Environnement Très petite entreprise/profession libérale (SOHO)

L Environnement opérationnel A (IEEE2600.1) et l Environnement opérationnel B (IEEE2600.2) sont les plus intéressants. Ce dernier, le IEEE2600.2, est un PP validé EAL2 qui inclut une protection des données des documents de l utilisateur au repos, des fonctions administratives et un audit des changements de configuration sur l appareil. IEEE2600.1 est un PP validé EAL3 qui inclut une protection des données de documents de l utilisateur en transit et au repos, en plus des données fonctionnelles de l utilisateur, des fonctions administratives et de l audit des tâches de l utilisateur et des changements de configuration sur l appareil. La différence la plus significative entre EAL3 et EAL2 au niveau du test d assurance est qu EAL3 requiert le test complet de chaque fonctionnalité de sécurité concernant l utilisateur, y compris toute erreur. EAL2 requiert que chaque fonctionnalité de sécurité concernant l utilisateur soit testée, non pour toutes les erreurs possibles, mais uniquement pour des conditions sélectionnées de façon aléatoire. Lemark a obtenu une validation IEEE2600.1 le 3 février 2011, pour les imprimantes multifonctions Lemark X463, X464, X466, X651, X652, X654, X656, X658, X734, X736, X738, X860, X862 et X864. Lettre de stratégie CCEVS NIAP #20 En 2009, le NIAP a émis une vaste politique mentionnant qu il ne certifierait plus aucun équipement commercial au-delà de EAL2. L opinion de NIAP est que des PP devraient être développés pour toute technologie devant être certifiée et qu un PP devrait être spécifique à une technologie afin de cibler les menaces de sécurité applicables pour cette technologie. Outre cette nouvelle stratégie, le NIAP a également émis la Lettre de stratégie #20, qui stipule qu il n autorise plus validations d appareils d impression à EAL3 à l aide de IEEE2600.1. À la place, toutes les validations doivent être effectuées à l aide de IEEE2600.2, mais avec des eigences augmentées (comme définies dans la Lettre de stratégie #20) relative à la protection des données de document de l utilisateur au repos et en transit. Le tableau ci-dessous illustre la priorité mise sur les eigences fonctionnelles en matière de sécurité de IEEE2600 et de la Lettre de stratégie #20 émise par le NIAP. Eigence de sécurité fonctionnelle Tous les utilisateurs sont authentifiés et autorisés Les administrateurs autorisent les utilisateurs à utiliser le périphérique Les données de document au repos sont protégées Les données de document en transit sont protégées Les données de fonction au repos sont protégées Les données de fonction en transit sont protégées Les données de configuration sont protégées Les événements relatifs à la sécurité sont consignés* IEEE2600.1 IEEE2600.2 Lettre de stratégie #20 * Bien que la Lettre de stratégie #20 de NIAP ne requière pas l enregistrement d événements, les produits Lemark continuent à prendre en charge l enregistrement d événements avec une fonctionnalité qui dépasse les eigences du PP IEEE2600.1. Lemark a obtenu une validation IEEE2600.2 via la Lettre de stratégie #20 le 29 mai 2012 pour les imprimantes multifonctions Lemark X548, XS548, X792, XS796, X925, XS925, X950, X952, X954, XS955 et le scanner Lemark 6500e configuré avec une imprimante T650, T652, T654 ou T656.

Lettre de stratégie CCEVS NIAP #9 Eigences de validation en matière de cryptographie FIPS 140-2 À l époque à laquelle le NIAP a émis la Lettre de stratégie #20, il a également émis la Lettre de stratégie #9 eigeant que toute cryptographie utilisée pour des fonctionnalités de sécurité requises dans la ST soient validées FIPS 140-2 ou qu un processus d évaluation cryptographique pratiquement équivalent soit effectué par le laboratoire de certification sur l appareil. FIPS 140-2 est un programme d assurance du gouvernement des États-Unis qui accrédite l utilisation adéquate de la cryptographie dans un appareil. La validation de la cryptographie FIPS 140-2 présente des eigences très spécifiques pour les algorithmes cryptographiques utilisés sur un appareil, relatives à leur configuration et à la prise en charge d une infrastructure de test automatique dans l appareil afin de garantir que les algorithmes continuent à fonctionner correctement. Le NIAP a depuis lors annulé sa Lettre de stratégie #9, mais elle continue à être appliquée de façon informelle à toutes les validations de schéma NIAP. Pour prendre en charge cette eigence, Lemark a également obtenu des validations de l algorithme FIPS 140-2 sur les produits Lemark qui ont été validés le 29 mai 2012 (voir section précédente), afin d offrir une assurance renforcée de la sécurité des données de l utilisateur en transit et au repos sur ces appareils. Modifications futures des Critères communs Nouvelle déclaration de mission du CCMC Le 18 septembre 2012 à ICCC2012, le CCMC a publié une nouvelle déclaration de mission pour le CCRA. Dans cette déclaration, le CCMC a affirmé que la reconnaissance mutuelle de certificats serait uniquement disponible dans le cadre de validations reposant sur des profils de protection collaboratifs (cpp) et sur des cibles de sécurité (ST) évaluées à EAL2 si un cpp n est pas applicable. Ces profils seront développés en unissant les efforts de schémas nationau, de laboratoires de certification, de communautés techniques et d utilisateurs finau qui sont des eperts de la technologie ; de tels profils seront développés en gardant à l esprit les eigences en matière d approvisionnement et les menaces de sécurité actuelles. Les cpp définiront des eigences d assurance et fonctionnelles en matière de sécurité qui mèneront à des résultats d évaluation raisonnables, comparables, reproductibles et rentables. Ces nouveau cpp ne seront pas associés à un niveau d assurance d évaluation (EAL), ils se composeront plutôt des eigences de sécurité et du test d assurance nécessaires que les eperts de la communauté technique auront jugés appropriés. En outre, les cpp seront développés en bénéficiant de conseils internationau émis par le CCDB (Common Criteria Development Board) et seront mutuellement reconnus par tous les pays adhérents au CCRA. Accord de reconnaissance des critères communs (CCRA - Common Criteria Recognition Agreement) Comité de gestion des critères communs (CCMC - Common Criteria Management Committee) Les 26 nations reconnaissant ISO15408 Conseil de développement des critères communs (CCDB - Common Criteria Development Board) 16 nations émettant des certificats CCUF (Forum des utilisateurs des critères communs) Depuis 2012, le CCUF est la communauté technique officiellement reconnue du CCDB. Lemark est membre du CCUF et participe au développement d un nouveau profil de protection collaboratif multifonction (cpp).

Enfin une vision claire du futur Le développement de Profils de protection collaboratifs (cpp) mutuellement reconnus est une bonne nouvelle étant donné que les événements récents au sein de divers schémas de certification nationau ont commencé à faire éclater la reconnaissance des certificats de validation. Le schéma des États-Unis, en particulier, qui est eécuté par le NIAP (National Information Assurance Partnership), a argumenté que le gouvernement ne devrait plus intervenir dans la détermination de profils de protection, en raison de son manque d epertise technologique approfondie. En outre, il considère que le test d assurance EAL varie trop entre les schémas et que le test de niveau d assurance n est pas suffisamment bien conçu pour les menaces spécifiques à une technologie donnée. Par conséquent, le NIAP considère que les eperts de l industrie devraient définir des eigences de sécurité et qu ils ne devraient en outre pas être augmentés, car la communauté technique ne reconnaît actuellement pas la fonctionnalité ajoutée comme une menace active contre la technologie. En outre, une nouvelle fonctionnalité serait difficile à tester d une façon qui fournisse l assurance renouvelée de la sécurité d un appareil donné. Jusqu à récemment, l opinion du NIAP n avait pas été reconnue par les pays qui continuent à prendre en charge le test traditionnel des EAL des PP. Développement de cpp avec des communautés techniques Le Common Criteria Development Board (CCDB) collabore avec la communauté de certification USB pour créer le premier profil de protection collaboratif (cpp): un PP de clé USB. La communauté de certification USB fait office de communauté technique pilote dans le cadre de cet effort. Le CCDB a affirmé qu il ne reconnaîtra aucune autre communauté technique avant définition du processus, création des directives/de la mission de la communauté technique et développement fructueu de ce premier cpp. Entretemps, le NIAP a déjà débuté la création de PP avec l aide de diverses communautés techniques. Le premier PP développé sans eigences au niveau du EAL était le PP pour appareil réseau. En outre, le NIAP a lancé une communauté technique avec l Agence japonaise de promotion des technologies de l information (IPA-Japan Scheme) pour développer conjointement un profil de protection pour dispositifs multifonctions (MFD-PP). Le nouveau MFD-PP remplacera le IEEE2600 MFD-PP eistant. Lemark est membre de cette communauté technique et participe au développement d un MFD-PP. Une fois le cpp de clé USB terminé, d autres communautés techniques, comme la communauté technique MFD, pourront poser leur candidature au statut de communauté technique auprès du CCDB. Une fois la communauté technique MFD reconnue comme Communauté technique de critères communs, le MFD-PP sera modifié afin d être conforme au processus, directives et mission définis par le CCDB, créant par conséquent un cpp pour les dispositifs multifonctions qui serait reconnus par tous les pays adhérents au CCRA.

Conclusion À première vue, la direction prise par la nouvelle déclaration de mission de l Accord de reconnaissance des critères communs (CCRA) semble être bénéfique au clients et au vendeurs tels que Lemark. Dès que le NIAP, l IPA et les eperts de l industrie établiront un nouveau profil de protection pour dispositifs multifonctions (MFD-PP), les modifications du processus de Critères communs devraient fournir au clients l assurance qu un dispositif certifié offre une fonctionnalité de sécurité essentielle pour protéger leurs informations, qu elles soient stockées sur l appareil ou en transit. Lemark a bon espoir que la transition vers un cpp accélère le temps de certification et réduise les coûts des évaluations, tout en fournissant une reconnaissance mutuelle de certification à travers tous les schémas. Une fois le MFD-PP terminé et reconnu par le CCRA, Lemark poursuivra la certification de ses appareils à l aide de ce PP. Copyright 2012 Lemark International, Inc. Tous droits réservés. Lemark se réserve le droit de modifier les spécifications ou d autres informations sur les produits sans préavis. Les références à des produits, des programmes ou des services mentionnées dans cette brochure n impliquent nullement la disponibilité de ces produits ou services dans tous les pays où Lemark est présent. LEXMARK INTERNATIONAL, INC. FOURNIT CETTE PUBLICATION «EN L ETAT», SANS GARANTIE D AUCUNE SORTE, EXPLICITE OU IMPLICITE, ET SANS GARANTIES IMPLICITES DE QUALITE MARCHANDE OU DE CONFORMITE A UN USAGE SPECIFIQUE. Cette publication peut comporter des informations tierces ou des liens vers des sites Web tiers qui ne sont pas sous le contrôle de Lemark. L accès à de tels informations ou sites Web tiers est au risques de l utilisateur et Lemark n est pas responsable de la précision ou de la fiabilité des informations, données, conseils ou affirmations émanant de ces tiers. Lemark fournit ces informations et liens à des fins purement pratiques et l inclusion de tels liens et/ou informations n implique aucune approbation. Toutes les informations relatives au performances ont été déterminées dans un environnement contrôlé. Les résultats peuvent varier. Les informations relatives au performances sont fournies «EN l ÉTAT» et aucune garantie n est eprimée de manière eplicite ou implicite par Lemark. Les clients doivent consulter d autres sources d informations, y compris des comparatifs, pour évaluer les performances de la solution qu ils envisagent d acheter.