Rapport de certification



Documents pareils
Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification

Rapport de certification PP/0002

Rapport de certification PP/0101

Introduction à l ISO/IEC 17025:2005

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

Standard de contrôle de sécurité WLA

CONTEXTE DRSI Paris V Site de Necker. CCTP portant sur l acquisition d une solution de stockage de type SAN sur le site de Necker SUJET

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Options de déploiement de Seagate Instant Secure Erase

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Rapport de certification PP/0308. Profil de protection «Cryptographic Module for CSP Signing Operations with Backup» Version 0.28

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

Fiche produit FUJITSU ETERNUS DX200F Baie de stockage Flash

Le stockage unifié pour réduire les coûts et augmenter l'agilité

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

EMC DATA DOMAIN HYPERMAX

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Rapport de certification ANSSI-CC-2012/47. EJBCA, version 5.0.4

L Office national de l énergie a produit la version finale du rapport d audit du programme de gestion de l intégrité d Enbridge.

Le e s tocka k ge g DAS,NAS,SAN

Rapport de certification ANSSI-CC-2010/15. OmniPCX Enterprise Solution : logiciels OmniPCX Enterprise (release 9.0) et OmniVista 4760 (release 5.

Guide de prise en main Symantec Protection Center 2.1

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

ASSOCIATION CANADIENNE DES COURTIERS DE FONDS MUTUELS

Entente administrative sur la certification de produits conclue entre. la Direction générale de Transports Canada, Aviation civile (TCAC)

Panorama général des normes et outils d audit. François VERGEZ AFAI

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

TOTAL STREAM PROTECTION IS THE KEY. Les critères communs et la certification. Christian Damour Yann Berson

Guide de démarrage

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Programme des Obligations d épargne du Canada. Guide d utilisation du serveur FTPS. Version 2.4

Xsan Premiers contacts. Instructions pour la configuration de volumes partagés sur un réseau de stockage (SAN)

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Évaluation et Certification Carlos MARTIN Responsable du Centre de Certification de la Sécurité des Technologies de l Information

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

Système de stockage sur disque IBM Storwize V5000

Le Cercle Vertueux du Cloud Public

Guide de travail pour l auto-évaluation:

Cours 13. RAID et SAN. 2004, Marc-André Léger

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

POLITIQUE ET LIGNES DIRECTRICES EN MATIERE DE TRACABILITE DES RESULTATS DE MESURE

Purkinje Dossier Configuration requise. Version 5.11

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

Configuration de SQL server 2005 pour la réplication

Fiche méthodologique Rédiger un cahier des charges

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

A.E.C. - Gestion des Applications, TI LEA.BW

Récapitulatif des modifications entre les versions 2.0 et 3.0

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

Système de management H.A.C.C.P.

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Audit des contrôles ministériels en matière de système d information et de technologie de l information Phase 1 Contrôles des applications

Catalogue & Programme des formations 2015

Consolidation de stockage

Cloud Computing, Fondamentaux, Usage et solutions

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Les modules SI5 et PPE2

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

Programme-cadre européen pour la recherche et l innovation. Horizon Lignes directrices pour la gestion des données dans Horizon 2020

Les perspectives de la maintenance de l assurance sécurité

Protocole NSI Registry de registraire (RRP) version 1.1.0

REFERENTIEL DU CQPM. TITRE DU CQPM : Electricien maintenancier process 1 OBJECTIF PROFESSIONNEL DU CQPM

Livre blanc sur la facilité d utilisation : comparaison entre EMC VNX et NetApp FAS

Créer et partager des fichiers

Classification : Non sensible public 2 / 22

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

Lignes directrices à l intention des praticiens

EMC VNX VG2 GATEWAY. Caractéristiques techniques ARCHITECTURE

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

ISO/CEI Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité

MARCHE DE PRESTATIONS INFORMATIQUES

Gestion des sauvegardes

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

ENTENTE DE RECONNAISSANCE MUTUELLE VISANT À FACILITER LA MOBILITÉ DES INGÉNIEURS ENTRE L IRLANDE ET LE CANADA

PROCEDURE DE CERTIFICATION IIW MCS SELON EN ISO 3834

EMC ENTERPRISE PRIVATE CLOUD

Transcription:

Rapport de certification Series Appliances with HYPERMAX OS 5977 Préparé par : le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification selon les critères communs Gouvernement du Canada, Centre de la sécurité des télécommunications, 2015 Numéro de 383-4-302-CR document : Version : 1.0 Date : 30 juillet 2015 Pagination : i à iii, 1 à 11

AVERTISSEMENT Le produit de technologies de l information (TI) décrit dans le présent rapport de certification et sur le certificat afférent a été évalué selon la Méthodologie d évaluation commune des produits de sécurité des TI, version 3.1, révision 4, à des fins de conformité aux Critères communs d évaluation de la sécurité des TI, version 3.1, révision 4, par un centre d évaluation approuvé, établi dans le cadre du Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). Le présent rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L évaluation a été effectuée conformément aux dispositions du SCCC, et les conclusions formulées dans le rapport technique d évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit TI par le Centre de la sécurité des télécommunications (CST) ou par toute autre organisation qui reconnaît ou entérine le présent rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit TI est garanti par le CST ou par toute autre organisation qui entérine le présent rapport et le certificat afférent. - Page i sur iii -

AVANT-PROPOS Le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC) offre un service d évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d évaluation selon les Critères communs (CECC) sous la direction de l organisme de certification du SCCC, ce dernier étant géré par le Centre de la sécurité des télécommunications (CST). Un CECC est une installation commerciale qui a obtenu l approbation de l organisme de certification du SCCC en vue d effectuer des évaluations selon les Critères communs. Une des exigences principales, à cette fin, est l obtention de l accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Prescriptions générales concernant la compétence des laboratoires d étalonnage et d essais. L accréditation est obtenue dans le cadre du Programme d accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes. Le CECC qui a mené la présente évaluation est EWA-Canada. En décernant un certificat Critères communs, l organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité connexe. Une cible de sécurité est un document qui comporte les spécifications requises, définit les activités d évaluation et en établit la portée. L utilisateur d un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, afin de comprendre les hypothèses formulées dans le cadre de l évaluation, l environnement d exploitation prévu pour le produit, les fonctionnalités de sécurité qui ont été évaluées ainsi que les tests et les analyses qui ont été effectués par le CECC. Le présent rapport de certification accompagne le certificat d évaluation du produit daté du 30 juillet 2015, ainsi que la cible de sécurité énoncée à la section Error! Reference source not found. du présent rapport. Le rapport de certification, le certificat d évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés (LPC) dans le cadre du SCCC et sur le site portail des Critères communs (site Web officiel du projet des Critères communs). Le présent rapport de certification fait référence aux marques de commerce et aux marques déposées suivantes : EMC est une marque déposée d ; VMAX et HYPERMAX sont des marques de commerce d. Toute reproduction du présent rapport est autorisée pourvu qu il soit reproduit dans sa totalité. - Page ii sur iii -

TABLE DES MATIÈRES AVERTISSEMENT... i AVANT-PROPOS... ii Sommaire... 1 1 Définition de la cible d évaluation... 2 2 Description de la TOE... 2 3 Politique de sécurité... 3 4 Cible de sécurité... 3 5 Conformité aux Critères communs... 4 6 Hypothèses et clarification de la portée... 5 6.1 HYPOTHÈSES LIÉES À L UTILISATION SÛRE... 5 6.2 HYPOTHÈSES LIÉES À L ENVIRONNEMENT... 5 7 Configuration évaluée... 6 8 Documentation... 6 9 Activités d analyse de l évaluation... 7 10 Essais des produits de sécurité des TI... 8 10.1 ÉVALUATION DES TESTS RÉALISÉS PAR LES DÉVELOPPEURS... 8 10.2 TESTS FONCTIONNELS INDÉPENDANTS... 8 10.3 TESTS DE PÉNÉTRATION INDÉPENDANTS... 8 10.4 DÉROULEMENT DES TESTS... 9 10.5 RÉSULTATS DES TESTS... 9 11 Résultats de l évaluation... 9 12 Acronymes, abréviations et sigles... 10 13 Références... 11 - Page iii sur iii -

Sommaire Le produit Series Appliances with HYPERMAX OS 5977 (ci-après nommée le produit ), de est la cible d évaluation. Les résultats de l évaluation démontrent que le produit répond aux exigences du niveau d assurance de l évaluation (EAL pour Evaluation Assurance Level) 2 augmenté pour les fonctionnalités de sécurité qui ont été évaluées. Le produit est une solution de stockage qui offre une matrice de stockage physique avec un logiciel d exploitation et de gestion pour satisfaire aux besoins des organisations en matière de stockage de données et d accessibilité à celles-ci. Les serveurs d application peuvent se servir de la matrice de stockage pour conserver les données essentielles à la mission et faciliter l échange de fichiers importants. La cible d évaluation (TOE pour Target of Evaluation) surveille l intégrité des données utilisateur stockées afin de veiller à ce que celles-ci ne soient pas corrompues accidentellement. De plus, elle contrôle l accès aux données utilisateurs stockées, à l espace de stockage et aux fonctions administratives. EWA-Canada est le CECC qui a réalisé cette évaluation. Celle-ci s est terminée le 30 July 2015 et a été effectuée selon les règles prescrites par le Schéma canadien d évaluation et de certification selon les Critères communs (SCCC). La portée de l évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l évaluation, l environnement d exploitation prévu du produit et les exigences relatives aux fonctionnalités de sécurité et d assurance. On recommande aux utilisateurs du produit de s assurer que leur environnement d exploitation est conforme à celui qui est défini dans la cible de sécurité et de tenir compte des observations ainsi que des recommandations énoncées dans le présent rapport de certification. Le Centre de la sécurité des télécommunications, à titre d organisme de certification selon le SCCC, affirme que l évaluation du produit satisfait à toutes les conditions de l Arrangement relatif à la reconnaissance des certificats liés aux Critères communs et que le produit figurera sur la liste des produits certifiés (LPC) dans le cadre du SCCC et sur le portail des Critères communs (site Web officiel du projet des Critères communs). - Page 1 sur 11 -

1 Définition de la cible d évaluation La cible d évaluation (TOE pour Target of Evaluation) de cette évaluation EAL 2 + est Series Appliances with HYPERMAX OS 5977 (ci-après nommée le produit ), de. 2 Description de la TOE Le produit est une solution de stockage qui offre une matrice de stockage physique avec un logiciel d exploitation et de gestion pour satisfaire aux besoins des organisations en matière de stockage de données et d accessibilité à celles-ci. Les serveurs d application peuvent se servir de la matrice de stockage pour conserver les données essentielles à la mission et faciliter l échange de fichiers importants. La cible d évaluation (TOE pour Target of Evaluation) surveille l intégrité des données utilisateur stockées afin de veiller à ce que celles-ci ne soient pas corrompues accidentellement. De plus, elle contrôle l accès aux données utilisateurs stockées, à l espace de stockage et aux fonctions administratives. La TOE comprend le matériel VMAX 100K, 200K et 400K, ainsi que les composants logiciels suivants : le système d exploitation HYPERMAX 5977; Solutions Enabler 8.0.2 (interface de ligne de commande qui permet la gestion et la configuration des matrices VMAX); Unisphere for VMAX 8.0.2 (interface utilisateur graphique sur le Web qui permet la gestion et la configuration des matrices VMAX). Voici, ci-dessous, un diagramme de l architecture du produit : - Page 2 sur 11 -

3 Politique de sécurité applique une politique de contrôle d accès axée sur les rôles afin de contrôler l accès des administrateurs au système. De plus, le produit applique des politiques de vérification se rapportant aux classes fonctionnelles de sécurité suivantes : Audit de sécurité; Protection des données de l utilisateur; Identification et authentification; Gestion de la sécurité; Protection des TSF; Accès à la TOE. 4 Cible de sécurité La cible de sécurité (ST pour Security Target) associée au présent rapport de certification est définie comme suit : (including VMAX 100K, 200K, and 400K) with HYPERMAX OS 5977, Solutions Enabler 8.0.2, and Unisphere for VMAX 8.0.2, Version 2.1, 27 juillet 2015. - Page 3 sur 11 -

5 Conformité aux Critères communs L évaluation a été réalisée selon la Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 4, afin d en déterminer la conformité aux Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 4. est : a. conforme à toutes les exigences d assurance de sécurité du niveau EAL 2 +, ainsi qu à l exigence suivante : ALC_FLR.2 Flaw Reporting Procedures; b. conforme à la partie 2 des Critères communs, avec les exigences fonctionnelles de sécurité basées uniquement sur les composants fonctionnels de la partie 2; c. conforme à la partie 3 des Critères communs, avec les exigences de sécurité d assurance basées uniquement sur les composants d assurance de la partie 3. - Page 4 sur 11 -

6 Hypothèses et clarification de la portée On recommande aux consommateurs du produit de traiter les hypothèses formulées au sujet de son usage et les paramètres d environnement comme des éléments requis pour l installation et l environnement d exploitation, ce qui leur permettra d utiliser la TOE de manière adéquate et sûre. 6.1 Hypothèses liées à l utilisation sûre Les hypothèses sur l utilisation sûre, qui sont énoncées ci-dessous, figurent également dans la ST. Une ou plusieurs personnes compétentes ont comme tâche de gérer la TOE et la sécurité de l information qu elle contient. Les administrateurs qui gèrent la TOE ne sont ni imprudents, négligents ou délibérément hostiles; ils ont reçu une formation appropriée et respectent toutes les directives. Aucune connexion entre un KVM ou un Ethernet et la station de contrôle du module de gestion après le déploiement de la TOE. 6.2 Hypothèses liées à l environnement Les hypothèses liées à l environnement, énoncées ci-dessous, figurent dans la ST. L environnement de TI sera configuré de manière à permettre aux utilisateurs de la TOE d accéder à l information stockée sur la TOE. L environnement de TI doit bloquer tout le trafic provenant de l extérieur de l installation à accès contrôlé et destiné vers les ports Solutions Enabler de la TOE. La TOE se trouve dans une installation à accès contrôlé et est physiquement disponible aux administrateurs autorisés seulement. - Page 5 sur 11 -

7 Configuration évaluée La configuration évaluée du produit comprend ce qui suit : VMAX 100K, 200K et 400K dans une configuration de bâti pour système à un seul moteur, ce qui comprend un moteur et deux boîtiers de matrice de disques système d exploitation HYPERMAX 5977 installé sur le matériel VMAX Solutions Enabler 8.0.2 et Unisphere pour VMAX 8.0.2 installés sur l hôte administratif. Les exigences pour l environnement de la TOE comprennent ce qui suit : un hôte administratif avec Windows Server 2012 R2 et Internet Explorer 11 sur du matériel général un serveur avec un adaptateur de bus hôte connecté au réseau de stockage (SAN) et exécutant Windows Server 2012 R2, lequel est installé sur du matériel informatique général. La publication intitulée (including VMAX 100K, 200K, and 400K) with HYPERMAX OS 5977, Solutions Enabler 8.0.2, and Unisphere for VMAX 8.0.2 Guidance Documentation Supplement v0.7, 27 juillet 2015, décrit les procédures nécessaires à l installation et à l exploitation du produit dans la configuration qui a été évaluée. 8 Documentation Les documents que fournit aux utilisateurs sont les suivants : a. EMC VMAX Family with HYPERMAX OS Product Guide, juin 2015; b. EMC VMAX Family 100K, 200K, and 400K Planning Guide, juin 2015; c. EMC VMAX Family Security Configuration Guide, Mars 2015; d. EMC VMAX Family with HPERMAX OS 5977 Release Level HYPERMAX OS 5977.596.583 Release Notes, avril 2012; e. EMC Solutions Enabler Array Management CLI User Guide Version 8.0.2, mars 2015; f. EMC Solutions Enabler SRM Version 8.0.2 CLI User Guide, mars 2015; g. EMC Solutions Enabler CLI Version 8.0.2 Command Reference, mars 2015; h. EMC Solutions Enabler, VSS Provider, and SMI-S Provider Version 8.0.2 Release Notes, mai 2015; - Page 6 sur 11 -

i. EMC Unisphere for VMAX Version 8.0.2 Release Notes, avril 2015; j. EMC Solutions Enabler Version 8.0.2 Installation Guide, avril 2015; k. (including VMAX 100K, 200K, and 400K) with HYPERMAX OS 5977, Solutions Enabler 8.0.2, and Unisphere for VMAX 8.0.2 Guidance Documentation Supplement v0.7, 27 juillet 2015 ; l. EMC Unisphere for VMAX Version 8.0.2 Installation Guide, juin 2015; 9 Activités d analyse de l évaluation Les activités d analyse de l évaluation comprenaient une évaluation structurée du produit, y compris de ce qui suit : Développement : Les évaluateurs ont analysé les spécifications fonctionnelles et la documentation de conception du produit. Ils ont déterminé que la conception décrit de manière exacte et complète les interfaces de la fonctionnalité de sécurité de la TOE (TSF pour TOE Security Functionality) et les sous-systèmes TSF, de même que le processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR pour Security Functional Requirements). Ils ont également analysé la description de l architecture de sécurité du produit et ont établi que le processus d initialisation est sécurisé, que les fonctions de sécurité sont protégées contre le trafiquage et les contournements, et que les domaines de sécurité sont maintenus. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects. Guides : Les évaluateurs ont examiné les guides d utilisation préparatoires et opérationnels du produit et ont déterminé qu ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TOE en configuration évaluée et la manière d utiliser et de gérer le produit. Ils ont examiné et testé les guides d utilisation préparatoires et opérationnels et ont déterminé qu ils sont complets et suffisamment détaillés pour assurer une configuration sûre. Support au cycle de vie : Les évaluateurs ont analysé le système de gestion de la configuration du produit et la documentation connexe. Ils ont constaté que les éléments de configuration du produit étaient clairement indiqués. Les évaluateurs ont examiné la documentation de livraison et ont établi qu elle décrit toutes les procédures nécessaires pour préserver l intégrité du produit quand il est distribué aux utilisateurs. Les évaluateurs ont examiné les procédures de correction d anomalies utilisées par les développeurs pour le produit. Lors d une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de pister et de corriger les anomalies de sécurité et de communiquer cette information, et les corrections pertinentes, aux utilisateurs du produit. Toutes ces activités d évaluation ont obtenu la cote RÉUSSITE. - Page 7 sur 11 -

10 Essais des produits de sécurité des TI Les essais comportent les étapes suivantes : évaluation des tests faits par le développeur, exécution de tests fonctionnels indépendants, et exécution de tests de pénétration. 10.1 Évaluation des tests réalisés par les développeurs Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le RTE 1. Ils ont analysé la couverture des tests du développeur et ont conclu qu elle était complète et précise. La correspondance entre la spécification fonctionnelle et les tests indiqués dans la documentation des tests du développeur est complète. 10.2 Tests fonctionnels indépendants Pendant cette évaluation, l évaluateur a mis au point des tests fonctionnels indépendants en examinant la documentation de conception et les guides. Tous les tests ont été planifiés et documentés de manière suffisamment détaillée pour permettre la reproductibilité des procédures d essai et des résultats. Cette approche de mesure de la portée des tests a permis d obtenir la liste d objectifs de tests suivante : a. Réexécution des tests de développeur : Cet objectif de test vise à répéter les tests de développeur. b. Examen du contrôle d accès au stockage en bloc : Ce test vise à examiner et confirmer les règles prétendues de la politique de contrôle d accès au stockage en bloc. c. Désaffectation : Ce test vise à confirmer que l information contenue dans une ressource n est plus accessible lorsque le disque est retiré de la matrice de stockage. d. RAID 5 : Ce test vise à confirmer que la TOE tolère le RAID 5. e. Unisphere et rôles : Ce test vise à confirmer que les règles liées aux rôles sont mise en œuvre dans l interface Unisphere. f. Solutions Enabler et rôles : Ce test vise à confirmer que les règles liées aux rôles sont mise en œuvre dans l interface Solutions Enabler. 10.3 Tests de pénétration indépendants Après l examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l évaluation, les évaluateurs ont effectué des tests indépendants et limités de pénétration. Les tests de pénétration concernaient principalement ce qui suit : 1 Le rapport technique d'évaluation est un document du SCCC qui contient de l'information exclusive au propriétaire et/ou à l'évaluateur, et qui n'est pas rendu public. - Page 8 sur 11 -

a. Repération des vulnérabilités : Ce test vise à confirmer l utilisation d outils automatisés de balayage des vulnérabilités en vue de découvrir des vulnérabilités possibles des couches réseau, plateforme et application. b. Accessibilité de la fonctionnalité avant l ouverture de session : Ce test vise à essayer d accéder à de l information sensible avant l ouverture de session. Les tests de pénétration indépendants n ont permis de découvrir aucune vulnérabilité exploitable dans l environnement d exploitation prévu. 10.4 Déroulement des tests a fait l objet d une série complète de tests fonctionnels et de pénétration indépendants, officiellement documentés. Les activités détaillées de test, y compris les configurations, les procédures, les scénarios de test, les résultats prévus et les résultats observés, sont consignées dans un document de résultats de test distinct. 10.5 Résultats des tests Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l assurance que le produit se comporte de la manière spécifiée dans la ST et dans les spécifications fonctionnelles. 11 Résultats de l évaluation Cette évaluation a mené à l obtention du niveau d assurance EAL 2 +. Toutes les activités d évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE. - Page 9 sur 11 -

12 Acronymes, abréviations et sigles Acronyme, abréviation ou sigle CECC EAL EEPSTI FCoE GC LPC PALCAN RTE SAS SCCC SCSI SE SFR ST TI TOE TSF Description Centre d évaluation selon les Critères communs Evaluation Assurance Level (niveau d assurance de l évaluation) Évaluation et essais de produits de sécurité des technologies de l information Fibre Channel over Ethernet (Fibre Channel sur Ethernet) Gestion des configurations Liste des produits certifiés Programme d accréditation des laboratoires Canada Rapport technique d évaluation SCSI attachée en série Schéma canadien d évaluation et de certification selon les critères communs Small Computer System Interface (carte interface pour petits systèmes informatiques) Système d exploitation Security Functional Requirement (exigence fonctionnelle de sécurité) Security Target (cible de sécurité) Technologies de l information Target of Evaluation (cible d évaluation) TOE Security Function (fonctionnalité de sécurité de la TOE) - Page 10 sur 11 -

13 Références Voici tous les documents de référence utilisés pour la compilation du présent rapport : a. SCCC, Publication n 4, Contrôle technique, version 1.8, octobre 2010; b. Critères communs pour l évaluation de la sécurité des technologies de l information, version 3.1, révision 4, septembre 2012. c. Méthodologie d évaluation commune pour la sécurité des technologies de l information, version 3.1, révision 4, septembre 2012. d. (including VMAX 100K, 200K, and 400K) with HYPERMAX OS 5977, Solutions Enabler 8.0.2, and Unisphere for VMAX 8.0.2, Version 2.1, 27 juillet 2015. e. Evaluation Technical Report for (including VMAX 100K, 200K, and 400K) with HYPERMAX OS 5977, Solutions Enabler 8.0.2, and Unisphere for VMAX 8.0.2 Document No. 1852-000-D002, Version 0.3, 30 juillet 2015. - Page 11 sur 11 -