NF Z74-264

NF Z74-264

novembre 2009
Norme En vigueur

Profil de protection - Chiffreur IP

Le présent document décrit un profil de protection spécifiant les exigences de sécurité pour une passerelle (ou "gateway") d'un réseau privé virtuel (VPN). Ces passerelles VPN sont placées aux entrées/sorties de réseaux privés, considérés comme sûrs, pour établir des liens de communication entre plusieurs de ces réseaux privés en utilisant un réseau public (comme Internet), considéré comme non sûr. Ces liens de communication entre plusieurs passerelles VPN, aussi appelé liens VPN, doivent être sécurisés pour que les données qui transitent entre les réseaux privés puissent être protégées de tous les utilisateurs du réseau public. Ce profil de protection se concentre seulement à définir des exigences de sécurité sur les passerelles VPN, qui permettent de faire communiquer des réseaux privés, et ne définit pas d'exigences de sécurité sur la partie VPN clients qui permet d'établir des communications sécurisées entre équipements nomades (PC, portables) ou entre des équipements nomades et des réseaux privés.

Visualiser l'extrait
Informations générales

Collections

Normes nationales et documents normatifs nationaux

Date de publication

novembre 2009

Nombre de pages

73 p.

Référence

NF Z74-264

Codes ICS

35.030   Sécurité des technologies de l'information

Indice de classement

Z74-264

Numéro de tirage

1 - 03/11/2009
Résumé
Profil de protection - Chiffreur IP

Le présent document décrit un profil de protection spécifiant les exigences de sécurité pour une passerelle (ou "gateway") d'un réseau privé virtuel (VPN). Ces passerelles VPN sont placées aux entrées/sorties de réseaux privés, considérés comme sûrs, pour établir des liens de communication entre plusieurs de ces réseaux privés en utilisant un réseau public (comme Internet), considéré comme non sûr. Ces liens de communication entre plusieurs passerelles VPN, aussi appelé liens VPN, doivent être sécurisés pour que les données qui transitent entre les réseaux privés puissent être protégées de tous les utilisateurs du réseau public. Ce profil de protection se concentre seulement à définir des exigences de sécurité sur les passerelles VPN, qui permettent de faire communiquer des réseaux privés, et ne définit pas d'exigences de sécurité sur la partie VPN clients qui permet d'établir des communications sécurisées entre équipements nomades (PC, portables) ou entre des équipements nomades et des réseaux privés.
Sommaire
Visualiser l'extrait
  • 1 Introduction au profil de protection
    7
  • 1.1 Identification du profil de protection
    7
  • 1.2 Présentation du profil de protection
    7
  • 1.3 Présentation des technologies VPN
    7
  • 1.4 Acronymes
    8
  • 1.5 Références
    9
  • 2 Description de la TOE
    10
  • 2.1 Fonctionnalités de la TOE
    10
  • 2.2 Architecture de la TOE
    14
  • 3 Déclarations de conformité
    18
  • 3.1 Déclaration de Conformité aux CC
    18
  • 3.2 Déclaration de conformité à un Paquet
    18
  • 3.3 Déclaration de conformité du PP
    18
  • 3.4 Déclaration de conformité au PP
    18
  • 4 Définition du problème de sécurité
    19
  • 4.1 Biens
    19
  • 4.2 Menaces
    20
  • 4.3 Politiques de sécurité organisationnelles (OSP)
    22
  • 4.4 Hypothèses
    23
  • 5 Objectifs de sécurité
    23
  • 5.1 Objectifs de sécurité pour la TOE
    23
  • 5.2 Objectifs de sécurité pour l'environnement opérationnel
    26
  • 6 Exigences de sécurité
    26
  • 6.1 Exigences de sécurité fonctionnelles
    26
  • 6.2 Exigences de sécurité d'assurance
    36
  • 7 Argumentaires
    37
  • 7.1 Objectifs de sécurité/ problème de sécurité
    37
  • 7.2 Exigences de sécurité / objectifs de sécurité
    46
  • 7.3 Dépendances
    52
  • 7.4 Argumentaire pour l'EAL
    55
  • 7.5 Argumentaire pour les augmentations à l'EAL
    55
  • 8 Notice
    55
  • Annexe A (informative) Notes d'application
    56
  • Annexe B (informative) Glossaire
    72
ZOOM SUR... le service Exigences
Pour respecter une norme, vous avez besoin de comprendre rapidement ses enjeux afin de déterminer son impact sur votre activité.

Le service Exigences vous aide à repérer rapidement au sein du texte normatif :
- les clauses impératives à satisfaire,
- les clauses non indispensables mais utiles à connaitre, telles que les permissions et les recommandations.

L’identification de ces types de clauses repose sur le document « Directives ISO/IEC, Partie 2 - Principes et règles de structure et de rédaction des documents ISO » ainsi que sur une liste de formes verbales constamment enrichie.

Avec Exigences, accédez rapidement à l’essentiel du texte normatif !

Avec Exigences, accédez rapidement à l'essentiel du texte normatif !
Besoin d’identifier, de veiller et de décrypter les normes ?

COBAZ est la solution simple et efficace pour répondre aux besoins normatifs liés à votre activité, en France comme à l’étranger.

Disponible sur abonnement, CObaz est LA solution modulaire à composer selon vos besoins d’aujourd’hui et de demain. Découvrez vite CObaz !

Demandez votre démo live gratuite, sans engagement

Je découvre COBAZ