- À propos des critères communs (CC)
- Solutions
- Produits apparentés
- Ressources
À propos des critères communs (CC)
Les Critères communs d'évaluation de la sécurité des technologies de l'information (CC) sont unenorme de certification internationalement reconnuepour la sécurité des produits et systèmes informatiques. Elle a été élaborée par le Canada, la France, l'Allemagne, les Pays-Bas, le Royaume-Uni et les États-Unis au milieu des années 90.
L'objectif de ces gouvernements était d'unifier trois normes majeures d'évaluation de la sécurité et leurs critères : l'ITSEC européen, le TCSEC américain et le CTCPEC canadien. De cette manière, les produits vendus sur les marchés internationaux ne devraient plus avoir besoin d'être réévalués au préalable.
Critères communs - Concepts clés
Les concepts clés des Critères Communs sont les suivants
- Cible d'évaluation (ToE ) - Le produit ou le système évalué par rapport aux exigences des CC.
- Exigences fonctionnelles de sécurité (SFR) - Fonctions et capacités de sécurité du produit ou du système
- Cible de sécurité (ST) - Description de la fonctionnalité générale et en particulier des exigences fonctionnelles de sécurité
- Profil de protection (PP) - Document permettant d'identifier les exigences de sécurité pour un type de produit spécifique, tel qu'une carte à puce ou un module de sécurité matériel (HSM).
- Exigences en matière d'assurance de la sécurité (SAR) - Description des mesures prises pour garantir la conformité d'un produit informatique avec les caractéristiques ou les niveaux de sécurité déclarés
- Niveau d'assurance de l'évaluation (EAL ) - correspond à un groupe d'exigences d'assurance de la sécurité. Ils vont de EAL 1 à EAL 7 et donnent une idée de l'étendue et de la rigueur de l'évaluation.
Solutions pour les critères communs (CC)
Modules de sécurité matériels certifiés selon les critères communs
Les modules de sécurité matériels à usage général d'Utimaco sont certifiés selon les critères communs. Vous trouverez ici les rapports de certification respectifs des différentes plateformes HSM :
u.trust General Purpose HSM Se-Series :
CryptoServer General Purpose HSM :
Produits apparentés
Ressources

Le HSM à usage général u.trust Se-Series associe des performances supérieures à la multi-tenance. Des cas d'utilisation d'entrée de gamme aux cas d'utilisation haute performance, tous les modèles sont à l'épreuve du temps avec une préparation à la cryptographie post quantique et sont certifiés FIPS 140-2 niveau 3.
u.trust General Purpose HSM Se-Series
Le HSM à usage général u.trust Se-Series associe des performances supérieures à la multi-tenance. Des cas d'utilisation d'entrée de gamme aux cas d'utilisation haute performance, tous les modèles sont à l'épreuve du temps avec une préparation à la cryptographie post quantique et sont certifiés FIPS 140-2 niveau 3.
Télécharger
La version de conformité CC eIDAS pour CryptoServer General Purpose HSM aide les fournisseurs de services de confiance (TSP) à répondre aux exigences de politique et de sécurité définies dans diverses normes techniques de l'ETSI (ETSI EN 319 401, EN 319 411, EN 319 421).
CryptoServer General Purpose HSM CC eIDAS
La version de conformité CC eIDAS pour CryptoServer General Purpose HSM aide les fournisseurs de services de confiance (TSP) à répondre aux exigences de politique et de sécurité définies dans diverses normes techniques de l'ETSI (ETSI EN 319 401, EN 319 411, EN 319 421).
Télécharger
Les normes de sécurité des données pour les autorités publiques exigent l'utilisation de mesures appropriées pour assurer la protection sans faille de toutes les données sensibles. L'un des moyens les plus efficaces d'y parvenir est d'utiliser des outils de cryptage qui stockent et utilisent les clés de manière sécurisée dans un HSM VS-NfD.
CryptoServer General Purpose HSM VS-NfD
Les normes de sécurité des données pour les autorités publiques exigent l'utilisation de mesures appropriées pour assurer la protection sans faille de toutes les données sensibles. L'un des moyens les plus efficaces d'y parvenir est d'utiliser des outils de cryptage qui stockent et utilisent les clés de manière sécurisée dans un HSM VS-NfD.
Télécharger