16
NON CLASSIFIÉ RAPPORT DE CERTIFICATION SELON LES CRITÈRES COMMUNS EMC Avamar® v7.2.1 Version 1.0 15 juin 2016

RAPPORT DE CERTIFICATION SELON LES … · 6.1 Évaluation des tests du développeur ... • Avamar® Agent tournant sur Windows Server 2012 ... (MCCLI) Programmer Guide,

Embed Size (px)

Citation preview

Page 1: RAPPORT DE CERTIFICATION SELON LES … · 6.1 Évaluation des tests du développeur ... • Avamar® Agent tournant sur Windows Server 2012 ... (MCCLI) Programmer Guide,

NON CLASSIFIÉ

RAPPORT DE CERTIFICATION SELON LES CRITÈRES COMMUNS

EMC Avamar® v7.2.1

Version 1.0 15 juin 2016

Page 2: RAPPORT DE CERTIFICATION SELON LES … · 6.1 Évaluation des tests du développeur ... • Avamar® Agent tournant sur Windows Server 2012 ... (MCCLI) Programmer Guide,

NON CLASSIFIÉ

Document Number 2

AVANT-PROPOS Le présent rapport de certification est un document NON CLASSIFIÉ publié avec l’autorisation du chef du Centre de la sécurité des télécommunications (CST). Les propositions de modifications doivent être envoyées au représentant des Services à la clientèle au CST par l’intermédiaire des services de sécurité des communications du ministère.

Le produit de technologies de l’information (TI) décrit dans le présent rapport de certification et sur le certificat afférent a été évalué selon la Common Methodology for Information Technology Security Evaluation, Version 3.1, Revision 4, à des fins de conformité aux Common Criteria for Information Technology Security Evaluation, Version 3.1, Revision 4, par un centre d’évaluation approuvé, établi dans le cadre du Schéma canadien lié aux Critères communs (CC). Le présent rapport et le certificat afférent valent uniquement pour la version indiquée du produit, dans la configuration qui a été évaluée. L’évaluation a été effectuée conformément aux dispositions du Schéma canadien lié aux CC, et les conclusions formulées dans le rapport technique d’évaluation correspondent aux éléments présentés en preuve. Le présent rapport et le certificat afférent ne constituent pas une homologation du produit TI par le CST ou par toute autre organisation qui reconnaît ou entérine ce rapport et le certificat afférent, et ne signifie pas, ni implicitement ni explicitement, que le produit TI est garanti par le CST ou par toute autre organisation qui entérine ce rapport et le certificat afférent.

Si les représentants de votre ministère ont déterminé que ce rapport de certification répond à leurs besoins opérationnels et souhaitent obtenir de plus amples renseignements, veuillez communiquer avec les Services à la clientèle de la STI du CST :

Téléphone : 613-991-7654 Courriel : [email protected]

Page 3: RAPPORT DE CERTIFICATION SELON LES … · 6.1 Évaluation des tests du développeur ... • Avamar® Agent tournant sur Windows Server 2012 ... (MCCLI) Programmer Guide,

NON CLASSIFIÉ

Version 1.0 3

APERÇU Le Schéma canadien lié aux Critères communs offre un service d’évaluation par une tierce partie en vue de déterminer la fiabilité des produits de sécurité des TI. Les évaluations sont réalisées par un centre d’évaluation selon les Critères communs (CECC) sous la direction de l’organisme de certification, ce dernier étant géré par le Centre de la sécurité des télécommunications.

Un CECC est une installation commerciale qui a obtenu l’approbation de l’organisme de certification en vue d’effectuer des évaluations selon les Critères communs. L’une des exigences principales, à cette fin, est l’obtention de l’accréditation selon les prescriptions du Guide ISO/IEC 17025:2005, Exigences générales concernant la compétence des laboratoires d’étalonnage et d’essais. L’accréditation est obtenue dans le cadre du Programme d’accréditation des laboratoires Canada (PALCAN), régi par le Conseil canadien des normes.

Le CECC qui a mené la présente évaluation est EWA-Canada.

En décernant un certificat Critères communs, l’organisme de certification affirme que le produit est conforme aux exigences de sécurité précisées dans la cible de sécurité afférente. Une cible de sécurité est un document de spécification des exigences qui définit la portée des activités d’évaluation. L’utilisateur d’un produit de TI certifié devrait examiner la cible de sécurité, en plus du rapport de certification, afin de comprendre les hypothèses formulées dans le cadre de l’évaluation, l’environnement d’exploitation prévu pour le produit, les fonctionnalités de sécurité qui ont été évaluées ainsi que les tests et les analyses qui ont été effectués par le CECC.

Le rapport de certification, le certificat d’évaluation du produit et la cible de sécurité sont affichés sur la liste des produits certifiés (LPC) dans le cadre du Schéma canadien lié aux CC et sur le portail des Critères communs (site Web officiel du projet international des Critères communs).

Page 4: RAPPORT DE CERTIFICATION SELON LES … · 6.1 Évaluation des tests du développeur ... • Avamar® Agent tournant sur Windows Server 2012 ... (MCCLI) Programmer Guide,

NON CLASSIFIÉ

Version 1.0 4

TABLE DES MATIÈRES 1 Définition de la cible d’évaluation ..........................................................................................................6

1.1 Conformité aux Critères communs.............................................................................................................6

1.2 Description de la TOE .................................................................................................................................6

1.3 Architecture de la TOE ................................................................................................................................7

2 Politiques de sécurité .............................................................................................................................8

3 Hypothèses et clarification de la portée ..................................................................................................9

3.1 Hypothèses liées à l’utilisation et à l’environnement ................................................................................9

4 Configuration évaluée .......................................................................................................................... 10

4.1 Documentation ........................................................................................................................................ 10

5 Activités d’analyse de l’évaluation ........................................................................................................ 11

5.1 Développement ....................................................................................................................................... 11

5.2 Guides ...................................................................................................................................................... 11

5.3 Soutien au cycle de vie ............................................................................................................................ 11

6 Activités de test ................................................................................................................................... 12

6.1 Évaluation des tests du développeur ...................................................................................................... 12

6.2 Déroulement des tests ............................................................................................................................ 12

6.3 Tests fonctionnels indépendants ............................................................................................................ 12

6.4 Tests de pénétration indépendants ........................................................................................................ 13

7 Résultats de l’évaluation ...................................................................................................................... 14

8 Contenu complémentaire ..................................................................................................................... 15

8.1 Liste d’abréviations, d’acronymes et de sigles ........................................................................................ 15

8.2 Références ............................................................................................................................................... 16

LISTE DES FIGURES Figure 1 Architecture de la TOE ............................................................................................................................7

LISTE DES TABLEAUX Tableau 1 Définition de la TOE ................................................................................................................................6

Page 5: RAPPORT DE CERTIFICATION SELON LES … · 6.1 Évaluation des tests du développeur ... • Avamar® Agent tournant sur Windows Server 2012 ... (MCCLI) Programmer Guide,

NON CLASSIFIÉ

Version 1.0 5

SOMMAIRE Le produit EMC Avamar® v7.2.1 (désigné ci-après sous l’appellation « cible d’évaluation » ou « TOE » pour Target of Evaluation), d’EMC Corporation, a fait l’objet d’une évaluation selon les Critères communs. Les résultats de la présente évaluation indiquent que les fonctionnalités de sécurité évaluées de la TOE satisfont aux exigences de l’annonce de conformité énoncée dans le Tableau 1.

La TOE permet la sauvegarde et la restauration des données dans les bureaux éloignés, les centres de données, les réseaux locaux et les environnements VMware. Les modifications apportées aux données sont sauvegardées à des intervalles réguliers établis par l’administrateur. L’opération réduit la durée des sauvegardes et fait en sorte que chaque sauvegarde est complète.

EWA-Canada est le CECC qui a réalisé l’évaluation. L’évaluation s’est terminée le 15 juin 2016 et a été effectuée selon les règles prescrites par le Schéma canadien lié aux Critères communs.

La portée de l’évaluation est définie dans la cible de sécurité, laquelle décrit les hypothèses formulées dans le cadre de l’évaluation, l’environnement prévu de la TOE ainsi que les exigences d’assurance et des fonctions de sécurité. On recommande aux utilisateurs du produit de s’assurer que leur environnement d’exploitation est conforme à celui qui est défini dans la cible de sécurité, et de tenir compte des commentaires, des observations et des recommandations énoncés dans le présent rapport de certification.

Le Centre de la sécurité des télécommunications, à titre d’organisme de certification, déclare que l’évaluation de la TOE satisfait à toutes les conditions de l’arrangement relatif à la reconnaissance des certificats liés aux Critères communs (Arrangement on the Recognition of Common Criteria Certificates) et que le produit figurera sur la liste des produits certifiés (LPC) et sur le portail des Critères communs (site Web officiel du projet international des Critères communs).

Page 6: RAPPORT DE CERTIFICATION SELON LES … · 6.1 Évaluation des tests du développeur ... • Avamar® Agent tournant sur Windows Server 2012 ... (MCCLI) Programmer Guide,

NON CLASSIFIÉ

Version 1.0 6

1 DÉFINITION DE LA CIBLE D’ÉVALUATION

La cible d’évaluation (TOE pour Target of Evaluation) est définie comme suit :

Tableau 1 Définition de la TOE

Nom et version de la TOE EMC Avamar® v7.2.1

Développeur EMC Corporation

Annonce de conformité EAL 2 + (ALC_FLR.2)

1.1 CONFORMITÉ AUX CRITÈRES COMMUNS

L’évaluation a été réalisée selon la Common Methodology for Information Technology Security Evaluation, Version 3.1, Revision 4, afin d’en déterminer la conformité aux Common Criteria for Information Technology Security Evaluation, Version 3.1, Revision 4.

1.2 DESCRIPTION DE LA TOE

La TOE permet la sauvegarde et la restauration des données dans les bureaux éloignés, les centres de données, les réseaux locaux et les environnements VMware. Les modifications apportées aux données sont sauvegardées à des intervalles réguliers établis par l’administrateur. L’opération réduit la durée des sauvegardes et fait en sorte que chaque sauvegarde est complète.

La TOE comprend les composants suivants :

• Avamar® Server : permet le stockage centralisé des sauvegardes alors que les Avamar® Agents sont exécutés sur les plateformes qui sont en train d’être sauvegardées;

• Avamar® Agents : déterminent les données à sauvegarder et les transmettent au serveur;

• Avamar® Network Data Management Protocol (NDMP) Accelerator : agit en tant qu’interface pour les systèmes de stockage NDMP dans le but de permettre la sauvegarde et la récupération des ensembles de données dans un système de stockage muni d’Avamar® Server;

• Avamar® VMware Universal Proxy : agit en tant que serveur mandataire assurant la sauvegarde des données. Ce composant est installé sous forme de machine virtuelle sur les plateformes VMware vSphere ESXi;

• Application MCGUI : la gestion de la TOE est effectuée au moyen de l’application Management Console Graphical User Interface (MCGUI) et de l’application Management Console Command Line Interface (MCCLI).

Page 7: RAPPORT DE CERTIFICATION SELON LES … · 6.1 Évaluation des tests du développeur ... • Avamar® Agent tournant sur Windows Server 2012 ... (MCCLI) Programmer Guide,

NON CLASSIFIÉ

Version 1.0 7

1.3 ARCHITECTURE DE LA TOE

Voici un diagramme de l’architecture de la TOE :

Figure 1 Architecture de la TOE

Page 8: RAPPORT DE CERTIFICATION SELON LES … · 6.1 Évaluation des tests du développeur ... • Avamar® Agent tournant sur Windows Server 2012 ... (MCCLI) Programmer Guide,

NON CLASSIFIÉ

Version 1.0 8

2 POLITIQUES DE SÉCURITÉ

La TOE applique des politiques relatives aux classes fonctionnelles de sécurité suivantes :

• vérification de sécurité;

• protection des données utilisateur;

• identification et authentification;

• gestion de la sécurité.

La section 8.2 de la cible de sécurité (ST pour Security Target) contient de plus amples détails sur les exigences fonctionnelles de sécurité (SFR pour Security Functionality Requirement).

Page 9: RAPPORT DE CERTIFICATION SELON LES … · 6.1 Évaluation des tests du développeur ... • Avamar® Agent tournant sur Windows Server 2012 ... (MCCLI) Programmer Guide,

NON CLASSIFIÉ

Version 1.0 9

3 HYPOTHÈSES ET CLARIFICATION DE LA PORTÉE

Les utilisateurs de la TOE devraient tenir compte des hypothèses formulées au sujet de son utilisation et de ses paramètres environnementaux requis pour l’installation du produit et son environnement d’exploitation. De cette façon, la TOE sera utilisée de manière adéquate et sécurisée.

3.1 HYPOTHÈSES LIÉES À L’UTILISATION ET À L’ENVIRONNEMENT

Les hypothèses suivantes ont été formulées au sujet de l’utilisation et du déploiement de la TOE :

• une ou plusieurs personnes compétentes seront affectées à la gestion de la TOE et de la sécurité de l’information qu’elle contient;

• les composants de la TOE, les hôtes frontaux, les matrices de stockage dorsales et les postes de travail de gestion seront interconnectés à l’aide d’un réseau séparé qui protège le trafic contre toute divulgation ou modification par des systèmes ou utilisateurs non fiables;

• les administrateurs autorisés ne sont ni imprudents, ni sciemment négligents, ni hostiles; ils suivent et respectent les instructions fournies dans la documentation de la TOE;

• le matériel et les logiciels essentiels à l’application des politiques de sécurité de la TOE seront protégés contre toute modification physique non autorisée.

Page 10: RAPPORT DE CERTIFICATION SELON LES … · 6.1 Évaluation des tests du développeur ... • Avamar® Agent tournant sur Windows Server 2012 ... (MCCLI) Programmer Guide,

NON CLASSIFIÉ

Version 1.0 10

4 CONFIGURATION ÉVALUÉE

La configuration évaluée de la TOE comprend la version 7.2.1, module 32 des composants suivants :

• Avamar® Server avec du matériel informatique Gen4S;

• Avamar® Agent tournant sur Windows Server 2012 (64 bits), Windows Server 2008 (32 bits) et SUSE Linux Enterprise (SLES) 11 (32 ou 64 bits);

• Avamar® Universal Proxy tournant sur VMware vSphere ESXi 6.0;

• NDMP Accelerator;

• application de gestion MCGUI tournant sur Red Hat Enterprise Linux version 5 (64 bits) et Microsoft Windows 7.

4.1 DOCUMENTATION

Les documents suivants sont fournis aux utilisateurs pour les aider à installer et à configurer la TOE :

a. EMC Avamar Administration Guide, août 2014;

b. EMC Avamar Management Console Command Line Interface (MCCLI) Programmer Guide, juin 2014;

c. EMC Avamar Product Security Guide, août 2014;

d. EMC Avamar Compatibility and Interoperability Matrix, février 2015;

e. EMC Avamar Operational Best Practices, août 2014;

f. EMC Avamar Backup Clients User Guide, juin 2014;

g. EMC Avamar for Windows Server User Guide, décembre 2014;

h. EMC Avamar NDMP Accelerator for EMC NAS Systems User Guide, août 2014;

i. EMC Avamar Data Store Gen4S Single-Node Customer Installation Guide, juillet 2013;

j. EMC Avamar Data Store Gen4S Comprehensive Reference Guide, avril 2015;

k. EMC Avamar Common Criteria Supplement, 16 janvier 2016.

Page 11: RAPPORT DE CERTIFICATION SELON LES … · 6.1 Évaluation des tests du développeur ... • Avamar® Agent tournant sur Windows Server 2012 ... (MCCLI) Programmer Guide,

NON CLASSIFIÉ

Version 1.0 11

5 ACTIVITÉS D’ANALYSE DE L’ÉVALUATION

Les activités d’analyse de l’évaluation ont consisté en une évaluation structurée de la TOE. Les documents et processus relatifs au développement, aux guides et au soutien au cycle de vie ont été évalués.

5.1 DÉVELOPPEMENT

Les évaluateurs ont analysé la spécification fonctionnelle et la documentation de conception de la TOE. Ils ont déterminé que la conception décrit de manière exacte et complète les interfaces des fonctionnalités de sécurité de la TOE (TSF pour TOE Security Functionality) et les sous-systèmes TSF, de même que le processus des TSF lié à la mise en œuvre des exigences fonctionnelles de sécurité (SFR pour Security Functional Requirement). Les évaluateurs ont analysé la description de l’architecture de sécurité de la TOE et ont déterminé que le processus d’initialisation est sécurisé, que les fonctions de sécurité sont protégées contre le trafiquage et les contournements, et que les domaines de sécurité sont maintenus. De plus, ils ont indépendamment vérifié que les renvois dans les documents de conception sont corrects.

5.2 GUIDES

Les évaluateurs ont examiné les guides d’utilisation préparatoires et opérationnels de la TOE et ont déterminé qu’ils décrivent suffisamment en détail et sans ambiguïté la façon de transformer de manière sûre la TOE en configuration évaluée et la manière d’utiliser et de gérer le produit. Ils ont examiné et testé les guides d’utilisation préparatoires et opérationnels et ont déterminé qu’ils sont complets et suffisamment détaillés pour assurer une configuration sécurisée.

La section 4.1 contient de plus amples détails sur les guides.

5.3 SOUTIEN AU CYCLE DE VIE

Les évaluateurs ont analysé le système de gestion de la configuration de la TOE et la documentation connexe. Ils ont constaté que les éléments de configuration de la TOE étaient clairement indiqués.

Les évaluateurs ont examiné la documentation de livraison et ont établi qu’elle décrit toutes les procédures nécessaires pour préserver l’intégrité de la TOE quand elle est distribuée aux utilisateurs.

Les évaluateurs ont examiné les procédures de correction d’anomalies utilisées par le développeur pour la TOE. Lors d’une visite du site, ils ont également examiné la preuve générée par le respect des procédures. Ils ont conclu que celles-ci étaient adéquates et permettaient de faire le suivi des anomalies de sécurité et de les corriger, puis de communiquer cette information, et les corrections pertinentes, aux utilisateurs de la TOE.

Page 12: RAPPORT DE CERTIFICATION SELON LES … · 6.1 Évaluation des tests du développeur ... • Avamar® Agent tournant sur Windows Server 2012 ... (MCCLI) Programmer Guide,

NON CLASSIFIÉ

Version 1.0 12

6 ACTIVITÉS DE TEST

Les tests comportent les trois étapes suivantes : évaluation des tests réalisés par le développeur, exécution de tests fonctionnels indépendants et exécution de tests de pénétration.

6.1 ÉVALUATION DES TESTS DU DÉVELOPPEUR

Les évaluateurs ont vérifié que le développeur avait satisfait à ses responsabilités en matière de tests en examinant les preuves connexes ainsi que les résultats consignés dans le rapport technique d’évaluation (RTE).

Les évaluateurs ont analysé la couverture des tests du développeur et ont conclu qu’elle était complète et précise. La correspondance entre la spécification fonctionnelle et les tests indiqués dans la documentation des tests du développeur est complète.

6.2 DÉROULEMENT DES TESTS

La TOE a fait l’objet d’une série complète de tests fonctionnels et de pénétration indépendants consignés de manière officielle. Les activités détaillées de test, y compris les configurations, les procédures, les cas de test, les résultats prévus et les résultats observés, sont consignées dans un document de résultats de test distinct.

6.3 TESTS FONCTIONNELS INDÉPENDANTS

Pendant cette évaluation, l’évaluateur a mis au point des tests fonctionnels indépendants en examinant la documentation de conception et les guides.

Tous les tests ont été planifiés et consignés de manière suffisamment détaillée pour permettre la reproductibilité des procédures de test et des résultats. Les activités de test suivantes ont été réalisées :

a. Réexécution des tests du développeur : L’évaluateur a exécuté un sous-ensemble des tests du développeur.

b. Obscurcissement des mots de passe : Cet objectif de test vise à confirmer que les mots de passe entrés dans les applications MCGUI et MCCLI ne sont pas affichés en clair.

c. Séparation des ouvertures de sessions d’utilisateurs simultanées : Cet objectif de test vise à confirmer que le composant Avamar® Server peut séparer les ouvertures de sessions simultanées du même client.

d. Vérification : Cet objectif de test vise à confirmer que la TOE enregistre les tentatives d’ouverture de session non réussies de tous les utilisateurs.

6.3.1 RÉSULTATS DES TESTS FONCTIONNELS

Les tests réalisés par le développeur et les tests fonctionnels indépendants ont produit les résultats prévus, ce qui donne l’assurance que la TOE se comporte de la manière précisée dans la ST et dans la spécification fonctionnelle.

Page 13: RAPPORT DE CERTIFICATION SELON LES … · 6.1 Évaluation des tests du développeur ... • Avamar® Agent tournant sur Windows Server 2012 ... (MCCLI) Programmer Guide,

NON CLASSIFIÉ

Version 1.0 13

6.4 TESTS DE PÉNÉTRATION INDÉPENDANTS

Après l’examen indépendant des bases de données sur les vulnérabilités du domaine public et de tous les résultats de l’évaluation, les évaluateurs ont effectué des tests indépendants et limités de pénétration. Les tests de pénétration concernaient principalement ce qui suit :

a. Balayage automatisé des vulnérabilités : L’évaluateur a utilisé toute une gamme d’outils automatisés de balayage des vulnérabilités en vue de découvrir des vulnérabilités possibles des couches réseau, plateforme et application (p. ex. Heartbleed, Shellshock, FREAK, POODLE et GHOST).

6.4.1 RÉSULTATS DES TESTS DE PÉNÉTRATION

Les tests de pénétration indépendants n’ont permis de découvrir aucune vulnérabilité exploitable dans l’environnement d’exploitation prévu.

Page 14: RAPPORT DE CERTIFICATION SELON LES … · 6.1 Évaluation des tests du développeur ... • Avamar® Agent tournant sur Windows Server 2012 ... (MCCLI) Programmer Guide,

NON CLASSIFIÉ

Version 1.0 14

7 RÉSULTATS DE L’ÉVALUATION

Cette évaluation a constitué la base de l’annonce de conformité énoncée dans le Tableau 1. Toutes les activités d’évaluation ont obtenu la cote RÉUSSITE. Ces résultats sont corroborés par les preuves contenues dans le RTE.

Le produit TI décrit dans le présent rapport a été évalué selon la Common Methodology for IT Security Evaluation, Version 3.1, Revision 4, à des fins de conformité aux Common Criteria for IT Security Evaluation, Version 3.1, Revision 4, par un centre d’évaluation approuvé, établi dans le cadre du Schéma canadien d’évaluation et de certification selon les Critères communs. Ces résultats d’évaluation s’appliquent uniquement à la version indiquée du produit, dans la configuration qui a été évaluée, et en conjonction avec le rapport de certification complet.

L’évaluation a été effectuée conformément aux dispositions du Schéma canadien d’évaluation et de certification selon les Critères communs, et les conclusions formulées dans le rapport technique d’évaluation correspondent aux éléments présentés en preuve. La présente ne constitue pas une homologation du produit TI par le CST ou par toute autre organisation qui reconnaît ou entérine ce certificat, et ne signifie pas, ni implicitement ni explicitement, que le produit TI est garanti par le CST ou par toute autre organisation qui reconnaît ou entérine ce certificat.

Page 15: RAPPORT DE CERTIFICATION SELON LES … · 6.1 Évaluation des tests du développeur ... • Avamar® Agent tournant sur Windows Server 2012 ... (MCCLI) Programmer Guide,

NON CLASSIFIÉ

Version 1.0 15

8 CONTENU COMPLÉMENTAIRE

8.1 LISTE D’ABRÉVIATIONS, D’ACRONYMES ET DE SIGLES

Terme Définition

CAVP Programme de validation des algorithmes cryptographiques (Cryptographic Algorithm Validation Program)

CC Critères communs

CECC Centre d’évaluation selon les Critères communs

CLI Interface de ligne de commande (Command Line Interface)

CST Centre de la sécurité des télécommunications

EAL Niveau d’assurance de l’évaluation (Evaluation Assurance Level)

EEPSTI Évaluation et essais de produits de sécurité des technologies de l’information

GC Gouvernement du Canada

GUI Interface graphique (Graphical User Interface)

NDMP Network Data Management Protocol

PALCAN Programme d’accréditation des laboratoires Canada

PP Profil de protection

PVMC Programme de validation des modules cryptographiques

RTE Rapport technique d’évaluation

SCCC Schéma canadien d’évaluation et de certification selon les Critères communs

SFR Exigence fonctionnelle de sécurité (Security Functional Requirement)

ST Cible de sécurité (Security Target)

STI Sécurité des technologies de l’information

TI Technologies de l’information

TOE Cible d’évaluation (Target of Evaluation)

TSF Fonctionnalité de sécurité de la TOE (TOE Security Functionality)

Page 16: RAPPORT DE CERTIFICATION SELON LES … · 6.1 Évaluation des tests du développeur ... • Avamar® Agent tournant sur Windows Server 2012 ... (MCCLI) Programmer Guide,

NON CLASSIFIÉ

Version 1.0 16

8.2 RÉFÉRENCES

Référence

SCCC, Publication n° 4, Contrôle technique, version 1.8, octobre 2010

Common Criteria for Information Technology Security Evaluation, Version 3.1, Revision 4, septembre 2012

Common Methodology for Information Technology Security Evaluation, Version 3.1, Revision 4, septembre 2012

EMC Avamar® v7.2.1 Security Target, Version 0.5, 15 juin 2016

Evaluation Technical Report for EAL 2+ Evaluation of EMC Corporation Avamar® v7.2.1, Version 1.3, 15 juin 2016