Respect des exigences (FR1)
Exigence
| SL 1 | Mesures compensatoires recommandées au niveau du système |
|---|---|---|
CR 1.1 – Identification et authentification des utilisateurs humains | – | |
CR 1.1 RE (1) – Identification et authentification univoques | o | – |
CR 1.1RE (2) – Authentification multifacteur sur toutes les interfaces | o | – |
CR 1.2 – Identification et authentification des processus logiciels et appareils | o | – |
CR 1.2 RE (1) – Identification et authentification univoques | o | – |
CR 1.3 – Gestion des comptes utilisateur | – | |
CR 1.4 – Gestion des identifiants | – | |
CR 1.5 – Gestion des authentificateurs | – | |
CR 1.5 RE (1) – Sécurité matérielle des authentificateurs | o | – |
CR 1.7 – Niveau d'authentification par mots de passe | – | |
CR 1.7 RE (1) Génération et limites de la durée de vie des mots de passe pour les utilisateurs humains | o | – |
CR 1.7 RE (2) – Restrictions de la durée de vie des mots de passe pour tous les utilisateurs (utilisateurs humains, processus logiciel ou appareil) | o | – |
CR 1.8 – Certificats PKI | o | – |
CR 1.9 – Niveau d'authentification par clés publiques | o | – |
CR 1.10 – Retour de l'authentificateur | – | |
CR 1.11 – Échec des tentatives de connexion | – | |
CR 1.12 – Remarque d'utilisation du système | – | |
CR 1.14 – Niveau d'authentification par clé symétrique | o | – |
RE (1) – Sécurité matérielle pour une authentification par clé symétrique | o | – |