Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Aruba obtient la certification « Common Criteria »

août 2008 par Emmanuelle Lamandé

Aruba Networks reçoit la certification Common Criteria de niveau 2, dite EAL-2 pour ses solutions Wi-Fi. Cette certification est essentielle pour les applications hautement sécurisées et est souvent exigée en parallèle de la norme FIPS 140-2 (sécurité du cryptage) et de la conformité avec la directive 8100.2 du Département de la Défense américain (DoD - Department of Defense) relatives aux technologies sans fil.

Cette certification Common Criteria, connue également en tant que norme ISO 15408, protège les informations contre les divulgations non-autorisées, les modifications et fuites d’informations résultant d’actes intentionnels ou fortuits. Elle définit un cahier des charges de sécurité pour les produits matériels, logiciels et microcodes, et évalue le respect de ces exigences via un processus particulièrement rigoureux.

La norme FIPS 140-2 spécifie les fondamentaux d’un chiffrement sécurisé pour les informations sensibles. Elle définit plusieurs niveaux de sécurité correspondant à différentes applications et environnements pour lesquels le système certifié peut être déployé.

La directive DoD 8100.2, proposée dans le cadre de l’initiative « Global Information Grid » du Département de la Défense américain, donne les règles de déploiement et de gestion des réseaux sans fil constitués à partir d’équipements, des services et de technologies du marché. Cette directive exige notamment un chiffrement de données, une authentification forte, l’application de la règle de non-répudiation, l’identification personnelle et l’utilisation de la norme de sécurité Wi-Fi 802.11i.

Les réseaux de mobilité unifiés d’Aruba associent des réseaux sans fil adaptatifs, une sécurité fondée sur l’identité, une haute-disponibilité des services et une gestion des infrastructures hétérogènes. La sécurité fondée sur l’identité associe des règles de sécurité à chaque profil utilisateur et non à des ports physiques.




Voir les articles précédents

    

Voir les articles suivants