Conformité

ISO 15408 - Conformité méthodologique

La norme ISO 15408 définit les critères communs de sécurité que les technologies de l’information doivent respecter.

Ces critères communs permettent l’évaluation des fonctions de sécurité à travers onze classes fonctionnelles et d’exigences de garantie :

  • L'audit
  • La communication
  • Le support cryptographique
  • La protection des données utilisateur
  • L'identification et l'authentification
  • La gestion des fonctions de sécurité
  • La vie privée
  • La protection des fonctions de sécurité
  • L'utilisation des ressources
  • L’accès aux composants
  • Les voies de confiance

IS Decisions propose une gamme d’outils servant de support aux évaluations dictées par la norme ISO 15408 :
 

Classe fonctionnelle Aptitude
IS Decisions
Outil
IS Decisions
Fonctionnalités de
l'outil IS Decisions
Audit Connaître WinReporter Inventaire matériel, logiciel et système exhaustif des ressources Windows
Historisation, recherche et édition des éléments de configuration
Protection des données utilisateur Connaître WinReporter Connaissance des permissions appliquées aux fichiers, dossiers et partages
Contrôler FileAudit Détermination des accès à un fichier ou dossier
Historisation, recherche et édition des accès aux fichiers ou dossiers
Agir RemoteExec Protection des fichiers ou des dossiers à distance
Identification et authentification Contrôler UserLock Identification des personnes connectées à l’environnement
Détermination de la durée de connexion d’un utilisateur
Historisation, recherche et édition des connexions utilisateurs
Utilisation des ressources Connaître WinReporter Historisation, recherche et édition des modifications de l’environnement
Connaissance des caractéristiques matérielles, logicielles et systèmes d’une ressource
Contrôler FileAudit Détermination des accès à un fichier ou dossier
Historisation, recherche et édition des accès aux fichiers ou dossiers
Accès aux composants Contrôler UserLock Connaissance des utilisateurs connectés à l’environnement
Historisation, recherche et édition des connexions utilisateurs

Partager cette page :