Nous investissons des ressources considérables afin d’assurer la conformité de nos solutions et produits aux certifications et normes gouvernementales existantes.
Un architecte en sécurité et conformité évalue les fonctionnalités de sécurité de tous nos produits à partir d’une liste de contrôle détaillée. L’architecte compare ces fonctionnalités aux catégories spécifiées dans le rapport 800-53 du National Institute of Standards and Technology (NIST). Ces évaluations internes sont disponibles sur simple demande des clients souhaitant étudier les fonctionnalités de sécurité d’un produit. L’article 800-53 constitue la base de la plupart des contrôles de la loi FISMA. Cela signifie que les fonctionnalités de nos produits sont conformes aux exigences de la loi FISMA.
Nous travaillons avec les agences fédérales depuis de longues années. Nous nous engageons à respecter les normes de sécurité gouvernementales existantes, notamment les dispositions de la norme FIPS 140/201, de la loi FISMA et d’autres procédures de sûreté des informations. Nous utilisons des technologies conformes à la norme FIPS 140-2 afin de protéger les données et de limiter l’accès au système. Celle-ci fournit des documents pour aider les agences à déterminer si les produits répondent à leurs exigences de sécurité et les assiste à réaliser la certification et l’accréditation (C & A) de nos solutions.
Certains de nos produits ont obtenu les certifications de la FDCC (Federal Desktop Core Configuration). D’autres ont été certifiés dans le cadre du programme CAVP (Cryptographic Algorithm Validation Program). En outre, notre organisation de recherche et développement utilise les technologies de certification et d’analyse des vulnérabilités certifiées par l’institut NIST et conformes au protocole SCAP (Security Content Automation Protocol).
La conformité est une priorité constante dans un paysage en mutation. Nous nous engageons à maintenir nos certifications à jour autant que possible afin que votre organisation puisse réutiliser nos solutions de manière à gagner du temps et de réduire les coûts à travers les environnements physiques, virtuels et Cloud.
En vertu des normes « Electronic and Information Accessibility Standards » (critères d’accessibilité aux technologies de l’information et à l’électronique) définies par la section 508 du Rehabilitation Act (loi sur la réadaptation des personnes handicapées), nous publions des auto-évaluations portant sur l’accessibilité de nos produits réalisées à partir de modèles VPAT (Voluntary Product Accessibility Templates). Les critères du modèle VPAT influencent les calendriers de lancement des produits et nos équipes de recherche et de développement mettent à jour les modèles VPAT pour leurs produits au cours de chaque cycle majeur de sortie afin de refléter les améliorations en termes d’accessibilité contenues dans la dernière version.
Vous trouverez ci-dessous les modèles VPAT pour nos solutions logicielles. Si le modèle VPAT du produit logiciel que vous recherchez ne figure pas dans cette liste, veuillez nous contacter.
La directive Homeland Security Presidential Directive 12 (HSPD-12) a été prise en 2004 par le président américain George W. Bush. La directive HSPD-12 appelle à des normes communes d’identification pour les employés et les sous-traitants fédéraux.
« …les États-Unis souhaitent l’amélioration de la sécurité, l’accroissement de l’efficacité du gouvernement, la réduction des usurpations d’identité, et la protection de la vie privée en instituant une norme obligatoire s’appliquant à l’intégralité du gouvernement permettant des formes d’identification fiables et sûres émises par le gouvernement fédéral à destination de ses employés et sous-traitants. »
La directive HSPD-12 demande aux agences et départements de la branche exécutive de s’assurer que leur organisation soit conforme à ces normes. La directive HSPD-12 demande que les agences se conforment aux normes techniques spécifiques et aux processus de délivrance et d’utilisation routinière des identifiants des smartcards fédérales PIV (Personal Identity Verification), ainsi que du contrôle des antécédents standardisé pour vérifier l’identité de leurs employés et sous-traitants. Parmi les avantages spécifiques des identifiants standardisés exigés par la directive HSPD-12, on compte l’accès sécurisé aux établissements fédéraux et aux sites de réponses aux catastrophes, ainsi que l’authentification multifacteur et les fonctionnalités de signature digitale et de chiffrement.
En 2011, l’Office of Management and Budget (OBM) a publié le mémorandum OMB 11-11, appelant les agences à accélérer leur adoption des identifiants PIV, à habiliter leurs applications à utiliser ces identifiants, et à améliorer leurs systèmes physiques et logiques de contrôle des accès existants afin qu’ils puissent utiliser ces identifiants.
Le processus de certification et d’accréditation (C&A) est obligatoire pour tous les systèmes informatiques des organismes fédéraux. Le processus de certification et d’accréditation s’applique à l’ensemble des systèmes (composants matériels et logiciels) dans un environnement spécifique associé à des politiques et procédures spécifiques. La certification est l’évaluation technique des composants du système qui ont trait à la sécurité et l’accréditation est l’acceptation formelle de ce système dans son environnement spécifique.
Étant donné que la procédure de certification et d’accréditation est spécifique à l’environnement, aucun logiciel ne peut être certifié et accrédité de manière générique. Toutes les solutions doivent être soumises à ce processus pour chaque environnement dans lequel elles sont installées. Sur demande, nous fournirons des copies de nos produits et aiderons les entreprises dans leur démarche de certification et d’accréditation de nos solutions dans leurs environnements spécifiques.
Cette page a été mise à jour le 5 août 2022.