RAPPORT DE CERTIFICATION SELON LES CRITÈRES COMMUNS

Documents pareils
Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Moderniser vos postes de travail grâce à VMware

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

fourniture de ressources à tous les terminaux en tant que services

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

CONFIGURER ET DÉPLOYER UN CLOUD PRIVÉ AVEC SYSTEM CENTER 2012

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

Marketing Update. Enabler / ENABLER aqua / Maestro II

Rapport de certification PP/0002

C.I.S.I. Plans de cours détaillés et conditions générales de vente sur notre site.

Guide de prise en main Symantec Protection Center 2.1

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

Les nouveautés d AppliDis Fusion 4 Service Pack 1

BizTalk Server Principales fonctions

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

A Les différentes générations VMware

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Adopter une approche unifiée en matière d`accès aux applications

Evoluez au rythme de la technologie

Les solutions centre de données virtuel et Infrastructure-service de Bell

Formations Techniques : Infrastructures Janvier - Mars 2009

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

McAfee Data Loss Prevention Discover 9.4.0

Symantec Backup Exec 2012

Rapport de certification PP/0101

ASV OD Administrateur Sénior Systèmes VMware PROFIL

Table des matières. 1. Installation de VMware ESXI Pré-requis Installation... 3

Sage 100 CRM Les compatibilités Version Mise à jour : 2015 version 8

Veeam Backup & Replication

Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

Playbook du programme pour fournisseurs de services 2e semestre 2014

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

Perdu dans la jungle des droits d accès?

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)

Profil de Poste Technicien Informatique

La sécurité n est pas une barrière à la virtualisation

Virtualisation des Serveurs et du Poste de Travail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Hitachi Storage Viewer v Hitachi Data Systems

Filière métier : Administrateur Virtualisation

Nouveautés VMware vsphere 5.0 et retour d expérience d un upg

Automatiser le Software-Defined Data Center avec vcloud Automation Center

virtualisation et consolidation des infrastructure: comment amèliorer la performance du SI

Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010

Le partenaire tic de référence. Gestion des ressources humaines INOVA RH

Clients et agents Symantec NetBackup 7

Le stockage unifié pour réduire les coûts et augmenter l'agilité

EMC Enterprise Hybrid Cloud. Emmanuel Bernard Advisory vspecialist

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

Hyper-V R2 (Module 1) : Introduction

L INFORMATIQUE SOUS FORME DE SERVICE POUR VOTRE ENTREPRISE. Farid BENREJDAL Senior Systems Engineer VMware

VMware : De la Virtualisation. au Cloud Computing

Simple Database Monitoring - SDBM Guide de l'usager

Guide pratique spécifique pour la mise en place d un accès Wifi

Cours 20412D Examen

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Mise en œuvre d une infrastructure de virtualisation au CNRGV

FORMATIONS BUREAUTIQUES BUREAUTIQUES

LA RECONNAISSANCE VOCALE INTEGREE

Candidat fort de spécialisations à titre d architecte TI d infrastructure, d architecte en entreprise et d analyste technique.

Les méthodes de sauvegarde en environnement virtuel

Brochure Datacenter. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Les hyperviseurs leaders du marché qui ont fait leurs preuves en production

Oracle. Oracle Solaris 11. Administration. système. Oracle Solaris 11 System. Administration

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware

FILIÈRE TRAVAIL COLLABORATIF

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

Symantec Endpoint Protection Fiche technique

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Rapport de certification ANSSI-CC-2011/48. Logiciel FAST360, version 5.0/22

Evoluez au rythme de la technologie

HP Formation Description de cours

DEVELOPPEMENT & SYSTÈME

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Transcription:

RAPPORT DE CERTIFICATION SELON LES CRITÈRES COMMUNS VMware Horizon 6 version 6.2.2 et Horizon Client 3.5.2 12 août 2016 v1.0 383-4-356 Gouvernement du Canada. Le présent document est la propriété exclusive du gouvernement du Canada. Toute modification, diffusion à un public autre que celui visé, production, reproduction ou publication, en tout ou en partie, est strictement interdite sans l autorisation expresse du CST.

AVANT-PROPOS Le présent rapport de certification est un document NON CLASSIFIÉ publié avec l autorisation du chef du Centre de la sécurité des télécommunications (CST). Les propositions de modifications doivent être envoyées au représentant des Services à la clientèle au CST par l intermédiaire des services de sécurité des communications du ministère. Le produit de technologies de l information (TI) décrit dans le présent rapport de certification et sur le certificat afférent a été évalué selon la Common Methodology for Information Technology Security Evaluation, Version 3.1, Revision 4, à des fins de conformité aux Common Criteria for Information Technology Security Evaluation, Version 3.1, Revision 4, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien lié aux Critères communs (CC). Le présent rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du Schéma canadien lié aux CC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit TI par le CST ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit TI est garanti par le CST ou par toute autre organisation qui entérine ce rapport et le certificat afférent. Si les représentants de votre ministère ont déterminé que ce rapport de certification répond à leurs besoins opérationnels et souhaitent obtenir de plus amples renseignements, veuillez communiquer avec les Services à la clientèle de la STI du CST : Téléphone : 613-991-7654 Courriel : itsclientservices@cse-cst.gc.ca Numéro de document 2

APERÇU Le Schéma canadien lié aux Critères communs offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification, ce dernier étant géré par le Centre de la sécurité des télécommunications. Un CECC est une installation commerciale qui a obtenu l approbation de l organisme de certification en vue d effectuer des évaluations selon les Critères communs. L une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Exigences générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a mené la présente évaluation est le centre d évaluation et d essai en sécurité des TI de CGI. En décernant un certificat Critères communs, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité afférente. Une cible de sécurité est un document de spécification des exigences qui définit la portée des activités d évaluation. L utilisateur d un produit TI certifié devrait examiner la cible de sécurité, en plus du présent rapport de certification, afin de comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d exploitation prévu pour le produit, les fonctionnalités de sécurité qui ont été évaluées ainsi que les tests et les analyses qui ont été effectués par le CECC. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés (LPC) dans le cadre du Schéma canadien lié aux CC et sur le portail des Critères communs (site Web officiel du projet international des Critères communs).

TABLE DES MATIÈRES Sommaire...1 1 Définition de la cible d évaluation...2 1.1 Conformité aux Critères communs...2 1.2 Description de la TOE...2 1.3 Architecture de la TOE...3 2 Politique de sécurité...4 2.1 Fonctionnalités cryptographiques...4 3 Hypothèses et clarification de la portée...5 3.1 Hypothèses liées à l utilisation et à l environnement...5 3.2 Clarification de la portée...5 4 Configuration évaluée...6 4.1 Documentation...6 5 Activités d analyse de l évaluation...7 5.1 Développement...7 5.2 Guides...7 5.3 Soutien au cycle de vie...7 6 Activités de test...8 6.1 Évaluation des tests du développeur...8 6.2 Déroulement des tests...8 6.3 Tests fonctionnels indépendants...8 6.4 Tests de pénétration indépendants...9 7 Résultats de l évaluation... 10 8 Contenu complémentaire... 11 8.1 Liste d abréviations, d acronymes et de sigles... 11 8.2 Références... 12

LISTE DES FIGURES Figure 1 Architecture de la TOE...3 LISTE DES TABLEAUX Tableau 1 Définition de la TOE...2 Tableau 2 Module cryptographique...4

SOMMAIRE Les produits VMware Horizon 6 version 6.2.2 et Horizon Client 3.5.2 (désignés ci-après sous l appellation «cible d évaluation» ou «TOE» pour Target of Evaluation), de VMware, Inc., ont fait l objet d une évaluation selon les Critères communs. Les résultats de la présente évaluation indiquent que les fonctionnalités de sécurité évaluées de la TOE satisfont aux exigences de l annonce de conformité énoncée dans le Tableau 1. La TOE est un environnement de virtualisation permettant aux utilisateurs distants d accéder aux applications et aux postes de travail virtuels tournant dans le centre de données de manière à pouvoir utiliser en toute sécurité leurs postes de travail et leurs applications à partir de nombreux dispositifs, et ce, autant à l intérieur qu à l extérieur de l entreprise. La TOE ne procède pas à la virtualisation, mais gère plutôt de nombreux postes de travail et de nombreuses applications. Une console d administration unique offre le contrôle d accès détaillé nécessaire pour soutenir la politique organisationnelle, en plus d assurer une efficacité, une sécurité et un contrôle centralisés grâce au regroupement des données des postes de travail dans le centre de données. Le centre d évaluation et d essai en sécurité des TI de CGI est le CECC qui a réalisé cette évaluation. L évaluation s est terminée le 12 août 2016 et a été effectuée selon les règles prescrites par le Schéma canadien lié aux Critères communs. La portée de l évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l évaluation, l environnement prévu de la TOE ainsi que les exigences d assurance et des fonctions de sécurité. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité, et de tenir compte des commentaires, des observations et des recommandations énoncés dans le présent rapport de certification. Le Centre de la sécurité des télécommunications, à titre d organisme de certification, déclare que l évaluation de la TOE satisfait à toutes les conditions de l arrangement relatif à la reconnaissance des certificats liés aux Critères communs (Arrangement on the Recognition of Common Criteria Certificates) et que le produit figurera sur la liste des produits certifiés (LPC) et sur le portail des Critères communs (site Web officiel du projet international des Critères communs). v1.0 1

1 DÉFINITION DE LA CIBLE D ÉVALUATION La cible d évaluation (TOE pour Target of Evaluation) est définie comme suit : Tableau 1 Définition de la TOE Nom et version de la TOE VMware Horizon 6 version 6.2.2 et Horizon Client version 3.5.2 Développeur Annonce de conformité VMware, Inc. EAL 2 + (ALC_FLR.2) 1.1 CONFORMITÉ AUX CRITÈRES COMMUNS L évaluation a été réalisée selon la Common Methodology for Information Technology Security Evaluation, Version 3.1, Revision 4, afin d en déterminer la conformité aux Common Criteria for Information Technology Security Evaluation, Version 3.1, Revision 4. 1.2 DESCRIPTION DE LA TOE La TOE est un environnement de virtualisation permettant aux utilisateurs distants d accéder aux applications et aux postes de travail virtuels tournant dans le centre de données de manière à pouvoir utiliser en toute sécurité leurs postes de travail et leurs applications à partir de nombreux dispositifs, et ce, autant à l intérieur qu à l extérieur de l entreprise. La TOE ne procède pas à la virtualisation, mais gère plutôt de nombreux postes de travail et de nombreuses applications. Une console d administration unique offre le contrôle d accès détaillé nécessaire pour soutenir la politique organisationnelle, en plus d assurer une efficacité, une sécurité et un contrôle centralisés grâce au regroupement des données des postes de travail dans le centre de données. v1.0 2

1.3 ARCHITECTURE DE LA TOE Voici un diagramme de l architecture de la TOE : Figure 1 Architecture de la TOE v1.0 3

2 POLITIQUE DE SÉCURITÉ La TOE applique des politiques relatives aux classes fonctionnelles de sécurité suivantes : protection des données utilisateur; identification et authentification; gestion de la sécurité; opérations cryptographiques; protection des TSF; verrouillage et fin de session. La section 8.2 de la cible de sécurité (ST pour Security Target) contient de plus amples détails sur les exigences fonctionnelles de sécurité (SFR pour Security Functionality Requirement). 2.1 FONCTIONNALITÉS CRYPTOGRAPHIQUES Les modules cryptographiques ci-dessous ont été évalués par rapport à la norme FIPS 140-2 dans le cadre du Programme de validation des modules cryptographiques (PVMC) et mis en œuvre dans la TOE : Module cryptographique VMware Horizon JCE 2559 Tableau 2 Module cryptographique OpenSSL avec FIPS Canister 2.0 1747 Numéro du certificat v1.0 4

3 HYPOTHÈSES ET CLARIFICATION DE LA PORTÉE Les utilisateurs de la TOE devraient tenir compte des hypothèses formulées au sujet de son utilisation et de ses paramètres environnementaux requis pour l installation du produit et son environnement d exploitation. De cette façon, la TOE sera utilisée de manière adéquate et sécurisée. 3.1 HYPOTHÈSES LIÉES À L UTILISATION ET À L ENVIRONNEMENT Les hypothèses suivantes ont été formulées au sujet de l utilisation et du déploiement de la TOE : on présume que les mesures de sécurité physique appropriées sont fournies dans le domaine selon la valeur des biens TI protégés par la TSF et de celle des données stockées et traitées; on présume que les logiciels de l hôte de la VM permettent d isoler la machine virtuelle et qu ils fonctionnent correctement et de façon sûre; on présume que les administrateurs ont configuré les associations de sécurité IPsec entre les serveurs d administration de la sécurité et les serveurs de connexions de manière à assurer la protection des demandes transmises des composants client aux serveurs de connexions, et des réponses auxdites demandes. 3.2 CLARIFICATION DE LA PORTÉE Le module cryptographique OpenSSL avec FIPS Canister 2.0 est annoncé comme «confirmé par le fournisseur», conformément au document CMVP Implementation Guidance IG.5. v1.0 5

4 CONFIGURATION ÉVALUÉE La configuration évaluée de la TOE comprend les composants suivants : Horizon View Client for Windows version 3.5.2 fonctionnant sous Windows 10, Windows 8, Windows 8.1 et Windows 7; View Connection Server version 6.2.2 et View Security Server version 6.2.2 fonctionnant sous Windows Server 2008 R2 et Windows Server 2012 R2; View Composer version 6.2.2 fonctionnant sous Windows Server 2008 R2 et Windows Server 2012 R2 et les SGDB suivants : Microsoft SQL Server 2008 SP4 (Express, Standard, Enterprise), Microsoft SQL Server 2008 R2 (Express, Standard, Enterprise, Datacenter), Microsoft SQL Server 2012 (Express, Standard, Datacenter), Microsoft SQL Server 2014 (Standard, Enterprise), Oracle Database 11g Release 2, Oracle Database 12c Release 1; View Agent version 6.2.2 fonctionnant sous Windows 10 (64 bits et 32 bits) Enterprise et Professional, Windows 8.1 (64 bits et 32 bits) Enterprise et Professional, Windows 8 (64 bits et 32 bits) Enterprise et Professional, Windows 7 (64 bits et 32 bits) Enterprise et Professional SP1, Windows Server 2012 R2 (64 bits) Datacenter, Windows Server 2008 R2 (64 bits) Datacenter SP1. Le matériel, les micrologiciels et les logiciels ci-dessous sont fournis dans l environnement opérationnel et nécessaires à la configuration du réseau. Ces composants ne font pas partie de la TOE : VMware ESXi 6.0.0b VMware vcenter Server 6.0.0b VMware vsphere 6.0.0b Microsoft Active Directory Lecteurs de cartes à puce 4.1 DOCUMENTATION Les documents suivants sont fournis aux utilisateurs pour les aider à installer et à configurer la TOE : a. VMware Horizon 6 Version 6.2.2 Administration Guide, 2016; b. VMware Horizon 6 Version 6.2.2 Security Guide, 2015; c. VMware Horizon 6 Version 6.2.2 Installation Guide, 2016; d. VMware Horizon 6 Version 6.2.2 Architecture and Planning Guide, 2015; e. Using VMware Horizon Client for Windows 3.5.2, mars 2016; f. Release Notes for VMware Horizon 6 version 6.2.2, septembre 2015; g. Reviewer s Guide for View in Horizon 6; h. Operational User Guidance and Preparative Procedures for VMware Horizon 6 v0.2. v1.0 6

5 ACTIVITÉS D ANALYSE DE L ÉVALUATION Les activités d analyse de l évaluation ont consisté en une évaluation structurée de la TOE. Les documents et processus relatifs au développement, aux guides et au soutien au cycle de vie ont été évalués. 5.1 DÉVELOPPEMENT Les évaluateurs ont analysé la spécification fonctionnelle et la documentation de conception de la TOE. Ils ont déterminé que la conception décrit de manière exacte et complète les interfaces des fonctionnalités de sécurité de la TOE (TSF pour TOE Security Functionality) et les sous-systèmes TSF, de même que le processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR pour Security Functional Requirement). Les évaluateurs ont analysé la description de l architecture de sécurité de la TOE et ont déterminé que le processus d initialisation est sécurisé, que les fonctions de sécurité sont protégées contre le trafiquage et les contournements, et que les domaines de sécurité sont maintenus. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. 5.2 GUIDES Les évaluateurs ont examiné les guides d utilisation préparatoires et opérationnels de la TOE et ont déterminé qu ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TOE en configuration évaluée et la manière d utiliser et de gérer le produit. Ils ont examiné et testé les guides d utilisation préparatoires et opérationnels et ont déterminé qu ils sont complets et suffisamment détaillés pour assurer une configuration sécurisée. La section 4.1 contient de plus amples détails sur les guides. 5.3 SOUTIEN AU CYCLE DE VIE Les évaluateurs ont analysé le système de gestion de la configuration de la TOE et la documentation connexe. Ils ont constaté que les éléments de configuration de la TOE étaient clairement indiqués. Les évaluateurs ont examiné la documentation de livraison et ont établi qu elle décrit toutes les procédures nécessaires pour préserver l intégrité de la TOE quand elle est distribuée aux utilisateurs. Les évaluateurs ont examiné les procédures de correction d anomalies utilisées par le développeur pour la TOE. Lors d une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que les procédures étaient adéquates et permettaient de faire le suivi des anomalies de sécurité et de les corriger, puis de communiquer cette information, et les corrections pertinentes, aux utilisateurs de la TOE. v1.0 7

6 ACTIVITÉS DE TEST Les tests comportent les trois étapes suivantes : évaluation des tests réalisés par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration. 6.1 ÉVALUATION DES TESTS DU DÉVELOPPEUR Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le rapport technique d évaluation (RTE). Les évaluateurs ont analysé la couverture des tests du développeur et ont conclu qu elle était complète et précise. La correspondance entre la spécification fonctionnelle et les tests indiqués dans la documentation des tests du développeur est complète. 6.2 DÉROULEMENT DES TESTS La TOE a fait l objet d une série complète de tests fonctionnels et de pénétration indépendants consignés de manière officielle. Les activités détaillées de test, y compris les configurations, les procédures, les cas de test, les résultats prévus et les résultats observés, sont consignées dans un document de résultats de test distinct. 6.3 TESTS FONCTIONNELS INDÉPENDANTS Pendant cette évaluation, l évaluateur a mis au point des tests fonctionnels indépendants en examinant la documentation de conception et les guides. Tous les tests ont été planifiés et consignés de manière suffisamment détaillée pour permettre la reproductibilité des procédures de test et des résultats. Les activités de test suivantes ont été réalisées : a. Réexécution des tests du développeur : L évaluateur a reproduit un sous-ensemble des tests du développeur. b. Carte à puce : Cet objectif de test vise à démontrer qu il n est pas possible d utiliser l authentification par mot de passe si l authentification par carte à puce est exigée. c. Temporisation de la session : Cet objectif de test vise à démontrer les différentes périodes de temporisation de la TOE. d. Vérification du module cryptographique : Cet objectif de test vise à identifier les modules cryptographiques et les versions logicielles de celles-ci qui ont été mises en œuvre dans la TOE. 6.3.1 RÉSULTATS DES TESTS FONCTIONNELS Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l assurance que la TOE se comporte de la manière précisée dans la ST et dans la spécification fonctionnelle. v1.0 8

6.4 TESTS DE PÉNÉTRATION INDÉPENDANTS Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités de pénétration. Les tests de pénétration concernaient principalement ce qui suit : a. Utilisation d outils automatisés de balayage des vulnérabilités en vue de découvrir des vulnérabilités possibles des couches réseau, plateforme et application, telles que Heartbleed, Shellshock, FREAK, POODLE et GHOST. 6.4.1 RÉSULTATS DES TESTS DE PÉNÉTRATION Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu. v1.0 9

7 RÉSULTATS DE L ÉVALUATION Cette évaluation a constitué la base de l annonce de conformité énoncée dans le Table 1. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. Le produit TI décrit dans le présent rapport a été évalué selon la Common Methodology for IT Security Evaluation, Version 3.1, Revision 4, à des fins de conformité aux Common Criteria for IT Security Evaluation, Version 3.1, Revision 4, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien lié aux Critères communs. Ces résultats d évaluation s appliquent uniquement à la version indiquée du produit, dans la configuration qui a été évaluée, et en conjonction avec le rapport de certification complet. L évaluation a été effectuée conformément aux dispositions du Schéma canadien lié aux Critères communs, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. La présente ne constitue pas une homologation du produit TI par le CST ou par toute autre organisation qui reconnaît ou entérine ce certificat, et ne signifie pas, ni implicitement ni explicitement, que le produit TI est garanti par le CST ou par toute autre organisation qui reconnaît ou entérine ce certificat. v1.0 10

8 CONTENU COMPLÉMENTAIRE 8.1 LISTE D ABRÉVIATIONS, D ACRONYMES ET DE SIGLES Terme CC CECC CST EAL IPsec LPC PALCAN PVMC RTE SFR SGBD SP ST STI TI TOE TSF VM Définition Critères communs Centre d évaluation selon les Critères communs Centre de la sécurité des télécommunications Niveau d assurance de l évaluation (Evaluation Assurance Level) Protocole IPsec (Internet Protocol Security) Liste des produits certifiés Programme d accréditation des laboratoires Canada Programme de validation des modules cryptographiques Rapport technique d évaluation Exigence fonctionnelle de sécurité (Security Functional Requirement) Systèmes de gestion de la qualité Ensemble de modifications (Service Pack) Cible de sécurité (Security Target) Sécurité des technologies de l information Technologies de l information Cible d évaluation (Target of Evaluation) Fonctionnalité de sécurité de la TOE (TOE Security Functionality) Machine virtuelle (Virtual Machine) v1.0 11

8.2 RÉFÉRENCES Référence SCCC, Publication n 4, Contrôle technique, version 1.8, octobre 2010 Common Criteria for Information Technology Security Evaluation, Version 3.1, Revision 4, septembre 2012 Common Methodology for Information Technology Security Evaluation, Version 3.1, Revision 4, septembre 2012 VMware Horizon 6 Security Target, version 0.8, 11 août 2016 Evaluation Technical Report for VMware Horizon 6 Version 6.2.2 and Horizon Client Version 3.5.2, version 0.8, 12 août 2016 v1.0 12