Contactez-nous
Critères Communs dans le monde ?
Qualité des produits de SSI, les labels français
H5825 v1 Archive

Critères Communs dans le monde ?
Qualité des produits de SSI, les labels français

Auteur(s) : Michaël CHOCHOIS, Nicolas MAGNIN

Date de publication : 10 oct. 2009

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Évaluation et certification selon les Critères Communs (Common Criteria, CC)

  • 1.1 - Base légale des Critères Communs
  • 1.2 - Choix du profil de protection et détermination de la cible de sécurité
  • 1.3 - Contenu des niveaux de certification (EAL1 à EAL7)
  • 1.4 - Procédure de certification

2 - Certificat de Sécurité de Premier Niveau (CSPN) pour la qualité des logiciels

3 - Qualification des produits de sécurité permettant de traiter des informations sensibles non classifiées défense

4 - Agrément des produits de sécurité pour la protection du « secret défense »

  • 4.1 - Homologation d'un système d'information
  • 4.2 - Contenu et procédure d'agrément

5 - Procédure d'agréments des Centres d'Évaluation de la Sécurité des Technologies de l'Information (CESTI)

  • 5.1 - Demande et audit préliminaire
  • 5.2 - Évaluation pilote
  • 5.3 - Audit formel et décision d'agrément
  • 5.4 - Suivi, modification, suspension, retrait d'agrément
  • 5.5 - Liste des CESTI

6 - Critères Communs dans le monde ?

7 - Évolution des Critères Communs

  • 7.1 - Processus d'évolution
  • 7.2 - Évolutions de la version 2.3 à la 3.1

8 - Conclusion

Sommaire

Présentation

RÉSUMÉ

Assurer la sécurité de son système d'information est un enjeu clé pour les directions informatiques. Celles-ci doivent se prémunir contre de multiples menaces. Les solutions de sécurité offertes par le marché sont certes nombreuses, et il est impossible pour un gestionnaire de système d'information de les essayer et de les évaluer toutes et intégralement. La certification permet alors d'orienter le choix des produits de sécurité informatique. Cependant de nombreux labels existent et leur connaissance s'avère d'autant plus importante que le dispositif international des critères communs coexiste avec d'autres labels nationaux, au risque de se chevaucher.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

INTRODUCTION

L'avènement de la société de l'information durant les années 1990 a suscité une montée des besoins en sécurité informatique. L'industrie a réagi en proposant pléthore de matériels et de logiciels permettant de protéger tout ou partie les systèmes d'information.

Ceux-ci sont considérés depuis fort longtemps comme stratégiques et concourant à garantir la souveraineté des États.

Les États, comme les entreprises utilisatrices de produits de sécurité, ont rapidement ressenti le besoin d'évaluer les capacités réelles de protection des produits de sécurité des systèmes d'information (SSI). Les États-Unis ont ainsi créé le Trusted Computer System Evaluation Criteria (TCSEC), appelé aussi « livre orange ». Ce document énonce une série de critères auxquels un système d'information doit répondre pour pouvoir être considéré comme fiable, pour une utilisation par une administration fédérale américaine. L'originalité de ce système d'évaluation est qu'il propose quatre niveaux de sécurité, le choix de ce niveau de sécurité étant fixé par le niveau de sensibilité des informations à gérer par le système d'information.

Dans le même temps, des sociétés privées ont créé des instituts pour évaluer la robustesse des produits de SSI.

Cependant, ce sont les États eux-mêmes qui ont exprimé le besoin le plus fort pour évaluer les produits de SSI. De plus, même les sociétés utilisatrices étaient intéressées par les évaluations réalisées par les États, car elles présentaient une certaine garantie d'indépendance.

Ainsi, les États ont décidé de coordonner leurs efforts en vue de partager le grand nombre de critères d'évaluation des produits de SSI. Ils ont conclu des accords pour que les certificats attestant que les produits SSI répondent à ces critères de sécurité soient reconnus dans d'autres États.

Néanmoins et malgré cet effort, la sécurité des systèmes d'information est souvent considérée comme une prérogative nationale. Souvent, les États ont également développé, parallèlement aux accords internationaux, des systèmes d'évaluation nationaux afin de garder la maîtrise sur les évaluations de produits de SSI.

Tel est le cas de la France. Notre pays est l'un des participants fondateur de l'accord de reconnaissance mutuelle selon les Critères Communs et a créé une autorité de certification nationale pour émettre des certificats selon ses critères (§ 1).

La France a également développé un système de certification national pour :

  • évaluer des produits de SSI issus de la communauté des logiciels libres, c'est-à-dire dont les codes source sont publiés et accessibles (§ 2) ;

  • qualifier des produits de SSI (§ 3), c"est-à-dire donner une appréciation et recommander un produit afin que celui-ci soit utilisé dans les administrations ;

  • agréer des produits SSI (§ 4), c"est-à-dire vérifier que le produit de SSI est apte à protéger les systèmes d'information qui traitent des données classées « Confidentiel Défense ».

L'autorité de certification nationale agrée et contrôle les laboratoires chargés des évaluations de produits SSI (§ 5) et participe au développement et à l'évolution des Critères Communs (§ 6).

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5825

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(82 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

6. Critères Communs dans le monde ?

Afin d'assurer que les évaluations CC menées dans les différents pays soient cohérentes et respectent les standards, certains pays ayant adopté les CC ont signé un accord d'arrangement, sous le nom de CCRA (Common Criteria Recognition Agreement ).

Comme décrit au § 1, le CCRA assure un niveau uniforme de la qualité des évaluations entre les pays, mais il permet également de partager les profils de protection certifiés entre les organismes signataires et ainsi éviter de dupliquer des évaluations de produits ou de PP, dans un souci de rationalisation des coûts d'évaluation. Cet accord s'applique jusqu'au niveau d'assurance CC EAL4.

Les produits évalués par un centre d'évaluation et certifiés par un des membres signataires doivent suivre les exigences d'un schéma d'évaluation et de certification.

Les autorités de certification CC ou CB (Certification Body ) sont majoritairement issues des organisations gouvernementales des pays adhérents et ne peuvent pas être des organisations purement commerciales. Idéalement, un CB est certifié selon la norme EN45011 (ISO Guide 65) qui définit les exigences relatives aux organismes de certification de produits.

De plus, afin de faciliter les échanges et la cohérence des certificats délivrés, les participants au CCRA s'engagent à travailler de concert sur une interprétation commune des CC. Ils s'engagent à ce que tous les centres d'évaluations accrédités dans le pays (IT Security Evaluation Facilities, ITSEF), effectuent des évaluations impartiales, appliquent la méthodologie correctement et protègent les informations confidentielles liées aux activités d'évaluation et de certification.

Un nouveau CB s'appliquant au CCRA doit être approuvé à l'unanimité des membres participants. À noter que, depuis la note MC-2006-09-001 du CCRA, l'organisme réitère le prérequis d'avoir un CB reposant sur une organisation gouvernementale....

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Critères Communs dans le monde ?

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(82 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

1 Sites Internet

###

Profil de protection certifié EAL2+ pour les machines à voter http://www.ssi.gouv.fr/fr/confiance/pp/pp_2006_4.html

Profils de protection certifiés http://www.ssi.gouv.fr/fr/confiance/pp.html

Arrangement on the Recognition of Common Criteria Certificates in the field of Information Technology Security http://www.commoncriteriaportal.org/files/operatingprocedures/ cc-recarrange.pdf

Multiple CBs within one country/Commercial CBs http://www.commoncriteriaportal.org/files/operatingprocedures/Multiple%20 or%20commercial%20CBs20MC%20policy%20procedure%202006-09-001% 20v%201.0.pdf

Pour aller plus loin :

Les recommandations du député Lasbordes http://www.lasbordes.fr/article.php3?id_article=166

Amossys, informations recueillies auprès de Frédéric Rémi, président de la société Amossys http://www.amossys.fr

Les documents de l'ANSSI relatifs à la certification de sécurité de premier niveau http://www.ssi.gouv.fr/fr/confiance/cspn-pres.html

Mécanismes cryptographiques – Règles et recommandations concernant le choix et le dimensionnement des mécanismes cryptographiques de niveau de robustesse standard, version 1.10 du 19 décembre 2006, réf. no 2741/SGDN/DCSSI/SDS/LCR http://www.ssi.gouv.fr/site_documents/politiqueproduit/Mecanismes_cryptographique_v1_10_standard.pdf

Utilisation...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(82 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre