Aucun résultat trouvé

Votre recherche n'a donné aucun résultat.

Évaluation de la sécurité

Aperçu

Afin de démontrer la position de chef de file et d’engagement envers la sécurité des produits d’Oracle, nous avons recours à des évaluations de sécurité et à des certifications externes. Ces évaluations impliquent des tests rigoureux dans des laboratoires accrédités de façon indépendante. Les évaluations externes et les validations fournissent l’assurance supplémentaire pour la sécurité de nos produits informatiques. À l’échelle mondiale, ces attestations sont souvent obligatoires pour les marchés gouvernementaux et établissent un niveau acceptable de confiance pour les acheteurs du secteur informatique, qu’ils soient du secteur gouvernemental, militaire ou commercial.

Il y a deux composantes importantes des évaluations de sécurité informatique mondiale : les critères et la méthodologie concernant la réalisation des évaluations ainsi que les projets gouvernementaux qui les régissent. Bien que les critères soient les mêmes, peu importe le pays dans lequel vous travaillez, différentes politiques sont appliquées aux projets. Actuellement, Oracle participe activement à deux critères d’évaluation de sécurité reconnus mondialement :

1. Les Critères communs (CC) sont le seul cadre international (ISO/IEC 15408) qui définit une approche commune pour l’évaluation des caractéristiques et des capacités en matière de sécurité des produits des TI. Issus de trois autres normes de sécurité nationales, les CC ont évolué au fil des années afin de s’adapter au rythme des tendances de sécurité et des technologies. Au moment de la rédaction du présent texte, 30 pays reconnaissent le cadre et 18 de ces pays, dont les États-Unis, sont autorisés à émettre des certifications. Un produit certifié Critères communs est une des autorisations gouvernementales attestant ayant passé une évaluation dans un laboratoire d’évaluation indépendant.

2. La Federal Information Processing Standard (FIPS) 140-2 est une norme de chiffrement élaborée par le National Institute of Standards and Technology (NIST) aux États-Unis pour la protection des données sensibles non classifiées. Les modules validés comme étant conformes à la norme FIPS 140-2 sont acceptés pour l’approvisionnement par les organismes fédéraux aux États-Unis et au Canada. Cette attestation confirme que la fonctionnalité de chiffrement a été testée par un laboratoire indépendant et validée par le gouvernement selon les exigences de la norme. Les exigences de la norme FIPS 140-2 ont été adoptées par différents secteurs, comme les finances (Payment Card Industry [PCI]), la santé (Health Insurance Portability and Accountability Act [HIPAA]), Government Cloud [FedRAMP]) et le secteur militaire (Joint Interoperability Command [JITC] et Commercial Solutions for Classified [CSfC]).

Pour de plus amples renseignements, consultez le site Web des évaluations de sécurité. Pour consulter une liste complète des évaluations de la sécurité d’Oracle en cours et terminées, reportez-vous à la page Oracle Security Evaluations Status.

Les blogues d’évaluation de sécurité se concentrent principalement sur les programmes de certification, de validation et d’accréditation gouvernementaux :

  1. Critères communs et avenir des évaluations de sécurité (Mary Ann Davidson)
  2. Amélioration de la vitesse des évaluations de produits (Joshua Brickman)
  3. FIPS : Impasse de la cryptologie (Joshua Brickman)

Si vous avez des questions à propos des évaluations de la sécurité d’Oracle, veuillez écrire à seceval_us@oracle.com.

Avantages des évaluations pour la sécurité

Vérification indépendante Les affirmations de l’évaluation de la sécurité proviennent des installations d’évaluation accréditées certifiées par les projets gouvernementaux
Mesures standard de l’assurance Les affirmations de l’évaluation de la sécurité proviennent des installations d’évaluation accréditées certifiées par les projets gouvernementaux
Amélioration des produits Les évaluations de la sécurité peuvent mener à des améliorations de la conception globale et à la mise en œuvre de mesures de sécurité dans les solutions certifiées
Identification des vulnérabilités architecturales Les évaluations de sécurité peuvent permettre de cerner des vulnérabilités architecturales
Informations supplémentaires