RAPPORT DE CERTIFICATION SELON LES CRITÈRES COMMUNS

Documents pareils
Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.

Rapport de certification PP/0002

Rapport de certification PP/0101

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

Rapport de certification ANSSI-CC-2013/64

Rapport de certification DCSSI-2008/38. ExaProtect Security Management Solution (SMS)

Rapport de certification 2002/08

Rapport de certification DCSSI-2009/16. Logiciel OpenTrust PKI version 4.3.4

MEMENTO Version

Rapport de certification ANSSI-CC-2014/26. SOMA801STM - application EAC, version 1.0

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

ARKOON FAST360/5.0. Cible de sécurité Critères Communs Niveau EAL3+ Reference : ST_ARKOON_FAST360_50 Version 2.6 Date : 14/09/2011

Rapport de certification DCSSI-PP 2008/01 du profil de protection «Pare-feu personnel» (ref : PP-PFP, version 1.7)

Rapport de certification 2007/05

Rapport de certification ANSSI-CC-PP-2010/07 du profil de protection «Java Card System Closed Configuration» (PP-JCS-Closed-v2.

fourniture de ressources à tous les terminaux en tant que services

Rapport de certification ANSSI-CC-2015/07. Xaica-AlphaPLUS Version 0116 (PQV) / 0100 (SPI )

Rapport de certification ANSSI-CC-2013/17. Suite logicielle IPS-Firewall pour boîtiers NETASQ, version

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

Rapport de certification ANSSI-CC-2011/48. Logiciel FAST360, version 5.0/22

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Les solutions centre de données virtuel et Infrastructure-service de Bell

Information Security Management Lifecycle of the supplier s relation

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Playbook du programme pour fournisseurs de services 2e semestre 2014

Garantir une meilleure prestation de services et une expérience utilisateur optimale

La sécurité des solutions de partage Quelles solutions pour quels usages?

Conditions de l'examen

INTRODUCTION A LA CERTIFICATION DE LA SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION. Natalya Robert 23 janvier UPMC

Service des stages et du placement - secteur placement ANNEE 2013 TITRES DE POSTES OFFERTS AUX DIPLOMES DE GENIE INFORMATIQUE

Filière métier : Administrateur messagerie et portail collaboratif

Certified Information System Security Professional (CISSP)

BizTalk Server Principales fonctions

Profil de Protection Application de création de signature électronique

Guide pratique spécifique pour la mise en place d un accès Wifi

Journée Mondiale de la Normalisation

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Jonction SIP Microsoft Lync avec. Michael Werber Directeur des comptes commerciaux

FORMATIONS BUREAUTIQUES BUREAUTIQUES

Unify Partner Program!

Annexe 8. Documents et URL de référence

GUIDE POUR LA MISE SUR LE MARCHÉ DE DISPOSITIFS MÉDICAUX SUR MESURE APPLIQUE AU SECTEUR DENTAIRE

Possible ECHO Shelter & Settlement Indicators (version 15/05/13) revised by EDB/MP & DH 13/06

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Tivoli Endpoint Manager Introduction IBM Corporation

Profil de protection Firewall d'interconnexion IP

Panorama général des normes et outils d audit. François VERGEZ AFAI

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

PROGRAMMES D ENTRETIEN

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Cours 20412D Examen

Logiciel Libre & qualité. Présentation

LIVRET SERVICE. Portail Déclaratif Etafi.fr

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

COMMENT BOOSTER LA PERFORMANCE DE VOTRE ENTREPRISE? QUELLES SOLUTIONS ERP A L ERE DU NUMERIQUE? JEN 9 & 10 AVRIL 2015

Système Principal (hôte) 2008 Enterprise x64

ISTQB Agile Tester en quelques mots ISTQB Marketing Working Group

Nouveaux enjeux, Risque en évolution : Comment transformer la gestion du risque? Patrick Schraut Senior Manager Professional Services

Mise en place d un projet VDI

DATE D'APPLICATION Octobre 2008

Rapport de certification ANSSI-CC-2014/94

ISO/CEI Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

Présentation KASPERSKY SYSTEM MANAGEMENT

Arkoon Security Appliances Fast 360

Formations Techniques : Infrastructures Janvier - Mars 2009

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour Yann Berson

REGLES INTERNES AU TRANSFERT DE DONNEES A CARACTERE PERSONNEL

Gestion de la relation Client (CRM)

ECM ENTERPRISE CONTENT MANAGEMENT POUR

Security BOX Enterprise

Guide d administration de Microsoft Exchange ActiveSync

exigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.

BlackBerry Enterprise Server Express. Version: 5.0 Service Pack: 4. Guide de mise à jour

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Sécurité des réseaux sans fil

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

Transcription:

RAPPORT DE CERTIFICATION SELON LES CRITÈRES COMMUNS BlackBerry Smartphones with OS 10.3.3 383-4-391 9 janvier 2017 v1.1

AVANT-PROPOS Le présent rapport de certification est un document NON CLASSIFIÉ publié avec l autorisation du chef du Centre de la sécurité des télécommunications (CST). Les propositions de modifications doivent être envoyées au représentant des Services à la clientèle au CST par l intermédiaire des services de sécurité des communications du ministère. Le produit de technologies de l information (TI) décrit dans le présent rapport de certification et sur le certificat afférent a été évalué selon la Common Methodology for Information Technology Security Evaluation, Version 3.1, Revision 4, à des fins de conformité aux Common Criteria for Information Technology Security Evaluation, Version 3.1, Revision 4, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien lié aux Critères communs (CC). Le présent rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du Schéma canadien lié aux CC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit TI par le CST ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit TI est garanti par le CST ou par toute autre organisation qui entérine ce rapport et le certificat afférent. Si les représentants de votre ministère ont déterminé que ce rapport de certification répond à leurs besoins opérationnels et souhaitent obtenir de plus amples renseignements, veuillez communiquer avec les Services à la clientèle de la STI du CST : Téléphone : 613-991-7654 Courriel : itsclientservices@cse-cst.gc.ca

APERÇU Le Schéma canadien lié aux Critères communs offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification, ce dernier étant géré par le Centre de la sécurité des télécommunications. Un CECC est une installation commerciale qui a obtenu l approbation de l organisme de certification en vue d effectuer des évaluations selon les Critères communs. L une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Exigences générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a mené la présente évaluation est EWA-Canada. En décernant un certificat Critères communs, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité afférente. Une cible de sécurité est un document de spécification des exigences qui définit la portée des activités d évaluation. L utilisateur d un produit TI certifié devrait examiner la cible de sécurité, en plus du présent rapport de certification, afin de comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d exploitation prévu pour le produit, les fonctionnalités de sécurité qui ont été évaluées ainsi que les tests et les analyses qui ont été effectués par le CECC. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés (LPC) dans le cadre du Schéma canadien lié aux CC et sur le portail des Critères communs (site Web officiel du projet international des Critères communs).

TABLE DES MATIÈRES Sommaire...1 1 Définition de la cible d évaluation...2 1.1 Conformité aux Critères communs...2 1.2 Description de la TOE...2 2 Politiques de sécurité...3 2.1 Fonctionnalités cryptographiques...3 3 Hypothèses et clarification de la portée...5 3.1 Hypothèses liées à l utilisation et à l environnement...5 3.2 Clarification de la portée...5 4 Configuration évaluée...6 4.1 Documentation...6 5 Activités d analyse de l évaluation...7 5.1 Développement...7 5.2 Guides...7 5.3 Soutien au cycle de vie...7 6 Activités de test...8 6.1 Évaluation des tests du développeur...8 6.2 Déroulement des tests...8 6.3 Tests fonctionnels indépendants...8 6.4 Tests de pénétration indépendants...9 6.5 Résultats des tests de pénétration...9 7 Résultats de l évaluation... 10 7.1 Commentaires et recommandations des évaluateurs... 10 8 Contenu complémentaire... 11 8.1 Liste d abréviations, d acronymes et de sigles... 11 8.2 Références... 12

LISTE DES TABLEAUX Tableau 1 Définition de la TOE...2 Tableau 2 Modules cryptographiques...3 Tableau 3 Certificats d interopérabilité Wi-Fi CERTIFIED...3

SOMMAIRE Les téléphones intelligents BlackBerry Smartphones with OS 10.3.3 (désignés ci-après sous l appellation «cible d évaluation» ou «TOE» pour Target of Evaluation), de BlackBerry, ont fait l objet d une évaluation selon les Critères communs. Les résultats de la présente évaluation indiquent que les fonctionnalités de sécurité évaluées de la TOE satisfont aux exigences de l annonce de conformité énoncée dans le Tableau 1. La TOE est un dispositif mobile constitué d une plateforme matérielle et d exploitation. La TOE fournit une connexion sans fil et comprend des logiciels pour des fonctions telles que la messagerie sécurisée, le courriel, le Web, les connexions aux réseaux privés virtuels (RPV) et la VoIP (voix sur IP) afin d assurer l accès au réseau d entreprise protégé ainsi qu aux données et applications de l entreprise et de communiquer avec d autres dispositifs mobiles. La TOE est un dispositif appartenant à l entreprise ayant une connectivité au réseau limitée par exprès, une configuration étroitement contrôlée ainsi qu un inventaire de logiciel limité convenable aux cas d utilisation spécialisée ayant un niveau de sécurité très élevé. EWA-Canada est le CECC qui a réalisé l évaluation. L évaluation s est terminée le 9 janvier 2017 et a été effectuée selon les règles prescrites par le Schéma canadien lié aux Critères communs. La portée de l évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l évaluation, l environnement prévu de la TOE ainsi que les exigences d assurance et des fonctions de sécurité. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité, et de tenir compte des commentaires, des observations et des recommandations énoncés dans le présent rapport de certification. Le Centre de la sécurité des télécommunications, à titre d organisme de certification, déclare que l évaluation de la TOE satisfait à toutes les conditions de l arrangement relatif à la reconnaissance des certificats liés aux Critères communs (Arrangement on the Recognition of Common Criteria Certificates) et que le produit figurera sur la liste des produits certifiés (LPC) et sur le portail des Critères communs (site Web officiel du projet international des Critères communs). v1.11 1

1 DÉFINITION DE LA CIBLE D ÉVALUATION La cible d évaluation (TOE) est définie comme suit : Tableau 1 Définition de la TOE Nom et version de la TOE BlackBerry Smartphones with OS 10.3.3 Développeur Annonce de conformité BlackBerry Protection Profile for Mobile Device Fundamentals Version 2.0 w/ Extended Package for Mobile Device Management Agents Version 2.0 1.1 CONFORMITÉ AUX CRITÈRES COMMUNS L évaluation a été réalisée selon la Common Methodology for Information Technology Security Evaluation, Version 3.1, Revision 4, afin d en déterminer la conformité aux Common Criteria for Information Technology Security Evaluation, Version 3.1, Revision 4. 1.2 DESCRIPTION DE LA TOE La TOE est un dispositif mobile constitué d une plateforme matérielle et d exploitation. La TOE fournit une connexion sans fil et comprend des logiciels pour des fonctions telles que la messagerie sécurisée, le courriel, le Web, les connexions aux réseaux privés virtuels (RPV) et la VoIP (voix sur IP) afin d assurer l accès au réseau d entreprise protégé ainsi qu aux données et applications de l entreprise et de communiquer avec d autres dispositifs mobiles. La TOE est un dispositif appartenant à l entreprise ayant une connectivité au réseau limitée par exprès, une configuration étroitement contrôlée ainsi qu un inventaire de logiciel limité convenable aux cas d utilisation spécialisée ayant un niveau de sécurité très élevé. v1.11 2

2 POLITIQUES DE SÉCURITÉ La TOE applique des politiques relatives aux classes fonctionnelles de sécurité suivantes : vérification de la sécurité; soutien cryptographique; protection des données utilisateur; identification et authentification; gestion de la sécurité; protection des TSF; accès à la TOE; chemins et canaux de confiance. La section 8.2 de la cible de sécurité (ST pour Security Target) contient de plus amples détails sur les exigences fonctionnelles de sécurité (SFR pour Security Functionality Requirement). 2.1 FONCTIONNALITÉS CRYPTOGRAPHIQUES Le module cryptographique ci-dessous a été évalué dans le cadre du Programme de validation des modules cryptographiques (PVMC) et mis en œuvre dans la TOE : Tableau 2 Modules cryptographiques Module cryptographique Bibliothèque cryptopgrahique BlackBerry OS (versions logicielles : 5.6, 5.6.1 ou 5.6.2) Numéro du certificat 1578 Les plateformes de la TOE ont des certificats d interopérabilité Wi-Fi CERTIFIED : Tableau 3 Certificats d interopérabilité Wi-Fi CERTIFIED Plateforme Numéro du certificat Passport Classic Leap Z30 Z10 WFA57214, WFA55078, WFA60544 WFA56510, WFA59939, WFA59937, WFA56572, WFA59936, WFA57100 WFA59167, WFA59168, WFA60172, WFA60171 WFA59945, WFA59943, WFA59942, WFA59941 WFA69196, WFA69198, WFA69197 v1.11 3

Q10 WFA60143, WFA60161, WFA60162, WFA60163, WFA60164 P 9982 (Porsche Design) WFA69199, WFA69200 P 9983 (Porsche Design) WFA60165, WFA60166 v1.11 4

3 HYPOTHÈSES ET CLARIFICATION DE LA PORTÉE Les utilisateurs de la TOE devraient tenir compte des hypothèses formulées au sujet de son utilisation et de ses paramètres environnementaux requis pour l installation du produit et son environnement d exploitation. De cette façon, la TOE sera utilisée de manière adéquate et sécurisée. 3.1 HYPOTHÈSES LIÉES À L UTILISATION ET À L ENVIRONNEMENT Les hypothèses suivantes ont été formulées au sujet de l utilisation et du déploiement de la TOE : Les fonctions de sécurité de la TOE sont configurées correctement de manière à assurer que les politiques de sécurité de la TOE soient appliquées à tous les types de trafic visés qui circulent dans les réseaux connectés. La TOE dépend de la connectivité réseau pour exécuter ses activités de gestion. La TOE traitera efficacement des situations lors desquelles la connectivité n est ni disponible ni fiable. L agent de gestion de dispositifs mobiles dépend de la plateforme et du matériel mobiles évalués en fonction du profil de protection (PP) des appareils multifonctions et garantissant l application des politiques ainsi que des services cryptographiques et de protection des données. La plateforme mobile fournit des mises à jour fiables et une vérification de l intégrité du logiciel de l agent de gestion des dispositifs mobiles. L utilisateur d un dispositif mobile avisera immédiatement l administrateur si le dispositif est perdu ou volé. L utilisateur du dispositif mobile prend les précautions nécessaires pour réduire le risque de perte ou de vol du dispositif mobile. Un ou plusieurs employés compétents et fiables et qui ne sont pas insouciants, volontairement négligents ou hostiles ont été affectés à la TOE, sont autorisés à en assurer l administration et le font en utilisant les guides et en adhérant à ceux-ci. Les utilisateurs de dispositifs mobiles ne sont ni sciemment négligents ni hostiles; ils utilisent le dispositif en toute conformité à une politique de sécurité d entreprise raisonnable. 3.2 CLARIFICATION DE LA PORTÉE La TOE a été évaluée en fonction du profil de protection Protection Profile for Mobile Devices Fundamentals v2.0 et a été conçue pour traiter des problèmes de sécurité liés aux cas d utilisation spécialisée ayant un niveau de sécurité très élevé du dispositif appartenant à l entreprise. v1.11 5

4 CONFIGURATION ÉVALUÉE La configuration évaluée de la TOE comprend : Le système d exploitation 10.3.3.1668 de BlackBerry 10.3.3.1668 exécuté sur les plateformes suivantes; Passport (SQW100-1, SQW100-3, SQW100-4) Classic (SQC100-1, SQC100-2, SQC100-3, SQC100-4, SQC100-5) Leap (STR100-1, STR100-2) Z30 (STA100-2, STA100-3, STA100-5, STA100-6) Z10 (STL100-2, STL100-3, STL100-4) Q10 (SQN100-1, SQN100-2, SQN100-3, SQN100-4, SQN100-5) P 9982 (STK100-1, STK100-2) P 9983 (SQK100-1, SQK100-2) avec le soutien des composants environnementaux suivants; BlackBerry Enterprise Server 12.5 avec Policy Pack, Version 1.9.3.97. 4.1 DOCUMENTATION Les documents suivants sont fournis aux utilisateurs pour les aider à installer et à configurer la TOE : a. BlackBerry Classic Smartphone Version: 10.3.3 User Guide, SWD-20160426135955284, 26 avril 2016 b. BlackBerry Leap Smartphone Version: 10.3.3 User Guide, SWD-20160427113258316, 27 avril 2016 c. BlackBerry P 9982 Smartphone User Guide Version: 10.3.3, SWD-20160427133504750, 27 avril 2016 d. BlackBerry P 9983 Smartphone User Guide Version: 10.3.3, SWD-20160427132628821, 27 avril 2016 e. BlackBerry Passport Smartphone Version 10.3.3 User Guide, SWD-20160427115319481, 27 avril 2016 f. BlackBerry Q10 Smartphone Version: 10.3.3 User Guide, SWD-20160427135115364, 27 avril 2016 g. BlackBerry Z10 Smartphone Version: 10.3.3 User Guide, SWD-20160427140021771, 27 avril 2016 h. BlackBerry Z30 Smartphone Version: 10.3.3 User Guide, SWD-20160427134318308, 27 avril 2016 i. BlackBerry Smartphones with OS 10.3.3 Common Criteria Guidance Supplement, Version: 1.0, 12 octobre 2016 v1.11 6

5 ACTIVITÉS D ANALYSE DE L ÉVALUATION Les activités d analyse de l évaluation ont consisté en une évaluation structurée de la TOE. Les documents et processus relatifs au développement, aux guides et au soutien au cycle de vie ont été évalués. 5.1 DÉVELOPPEMENT Les évaluateurs ont analysé la spécification fonctionnelle et la documentation de conception de la TOE. Ils ont déterminé que la conception décrit de manière exacte et complète les interfaces des fonctionnalités de sécurité de la TOE (TSF pour TOE Security Functionality) et les sous-systèmes TSF, de même que le processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR pour Security Functional Requirement). Les évaluateurs ont analysé la description de l architecture de sécurité de la TOE et ont déterminé que le processus d initialisation est sécurisé, que les fonctions de sécurité sont protégées contre le trafiquage et les contournements, et que les domaines de sécurité sont maintenus. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. 5.2 GUIDES Les évaluateurs ont examiné les guides d utilisation préparatoires et opérationnels de la TOE et ont déterminé qu ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TOE en configuration évaluée et la manière d utiliser et de gérer le produit. Ils ont examiné et testé les guides d utilisation préparatoires et opérationnels et ont déterminé qu ils sont complets et suffisamment détaillés pour assurer une configuration sécurisée. La section 4.1 contient de plus amples détails sur les guides. 5.3 SOUTIEN AU CYCLE DE VIE Les évaluateurs ont analysé le système de gestion de la configuration de la TOE et la documentation connexe. Ils ont constaté que les éléments de configuration de la TOE étaient clairement indiqués. Les évaluateurs ont examiné la documentation de livraison et ont établi qu elle décrit toutes les procédures nécessaires pour préserver l intégrité de la TOE quand elle est distribuée aux utilisateurs. v1.11 7

6 ACTIVITÉS DE TEST Les tests comportent les trois étapes suivantes : évaluation des tests réalisés par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration. 6.1 ÉVALUATION DES TESTS DU DÉVELOPPEUR Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le rapport technique d évaluation (RTE). Les évaluateurs ont analysé la couverture des tests du développeur et ont conclu qu elle était complète et précise. La correspondance entre la spécification fonctionnelle et les tests indiqués dans la documentation des tests du développeur est complète. 6.2 DÉROULEMENT DES TESTS La TOE a fait l objet d une série complète de tests fonctionnels et de pénétration indépendants consignés de manière officielle. Les activités détaillées de test, y compris les configurations, les procédures, les cas de test, les résultats prévus et les résultats observés, sont consignées dans un document de résultats de test distinct. 6.3 TESTS FONCTIONNELS INDÉPENDANTS Pendant cette évaluation, l évaluateur a mis au point des tests fonctionnels indépendants en examinant la documentation de conception et les guides. Tous les tests ont été planifiés et consignés de manière suffisamment détaillée pour permettre la reproductibilité des procédures de test et des résultats. Les activités de test suivantes ont été réalisées : a. Activités d assurance du profil de protection (PP) : L évaluateur a effectué les activités d assurance énoncées dans le PP auquel la conformité est annoncée. 6.3.1 RÉSULTATS DES TESTS FONCTIONNELS Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l assurance que la TOE se comporte de la manière précisée dans la ST et dans la spécification fonctionnelle. v1.11 8

6.4 TESTS DE PÉNÉTRATION INDÉPENDANTS Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités de pénétration. Les tests de pénétration concernaient principalement ce qui suit : a. Utilisation d outils automatisés de balayage des vulnérabilités en vue de découvrir des vulnérabilités possibles des couches réseau, plateforme et application, telles que Heartbleed, Shellshock, FREAK, POODLE et GHOST. 6.5 RÉSULTATS DES TESTS DE PÉNÉTRATION Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu. v1.11 9

7 RÉSULTATS DE L ÉVALUATION Cette évaluation a constitué la base de l annonce de conformité énoncée dans le Tableau 1. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. Le produit TI décrit dans le présent rapport a été évalué selon la Common Methodology for IT Security Evaluation, Version 3.1, Revision 4, à des fins de conformité aux Common Criteria for IT Security Evaluation, Version 3.1, Revision 4, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs. Ces résultats d évaluation s appliquent uniquement à la version indiquée du produit, dans la configuration qui a été évaluée, et en conjonction avec le rapport de certification complet. L évaluation a été effectuée conformément aux dispositions du Schéma canadien d évaluation et de certification selon les Critères communs, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. La présente ne constitue pas une homologation du produit TI par le CST ou par toute autre organisation qui reconnaît ou entérine ce certificat, et ne signifie pas, ni implicitement ni explicitement, que le produit TI est garanti par le CST ou par toute autre organisation qui reconnaît ou entérine ce certificat. 7.1 COMMENTAIRES ET RECOMMANDATIONS DES ÉVALUATEURS Il est recommandé d adhérer à toutes les directives présentées dans la section 4.1 afin de configurer la TOE de la manière évaluée. v1.11 10

8 CONTENU COMPLÉMENTAIRE 8.1 LISTE D ABRÉVIATIONS, D ACRONYMES ET DE SIGLES Terme CAVP CECC SCCC PVMC CST EAL RTE GC TI STI EEPSTI PALCAN PP SFR ST TOE TSF Définition Programme de validation des algorithmes cryptographiques (Cryptographic Algorithm Validation Program) Centre d évaluation selon les Critères communs Schéma canadien d évaluation et de certification selon les Critères communs Programme de validation des modules cryptographiques Centre de la sécurité des télécommunications Niveau d assurance de l évaluation (Evaluation Assurance Level) Rapport technique d évaluation Gouvernement du Canada Technologies de l information Sécurité des technologies de l information Évaluation et essais de produits de sécurité des technologies de l information Programme d accréditation des laboratoires Canada Profil de protection Exigence fonctionnelle de sécurité (Security Functional Requirement) Cible de sécurité (Security Target) Cible d évaluation (Target of Evaluation) Fonctionnalité de sécurité de la TOE (TOE Security Functionality) v1.11 11

8.2 RÉFÉRENCES Références Common Criteria for Information Technology Security Evaluation, Version 3.1, Revision 4, septembre 2012 Common Methodology for Information Technology Security Evaluation, CEM, Version 3.1 Revision 4, septembre 2012 BlackBerry Smartphones with OS 10.3.3 Security Target, Version 1.10, 9 janvier 2017 Evaluation Technical Report for BlackBerry Smartphones with OS 10.3.3 v1.4, 9 janvier 2017 Assurance Activity Report for BlackBerry Smartphones with OS 10.3.3, v2.1, 9 janvier 2017 v1.11 12