Respect des exigences (FR2)
Exigence
| SL 1 | Mesures compensatoires recommandées au niveau du système |
|---|---|---|
CR 2.1 – Application de l'autorisation | – | |
CR 2.1 RE (1) – Application de l'autorisation pour tous les utilisateurs (utilisateurs humains, processus logiciels et appareils) | o | – |
CR 2.1 RE (2) – Mise en place de l'autorisation avec des rôles | o | – |
CR 2.1 RE (3) – Intervention du personnel de surveillance | o | – |
CR 2.1 RE (4) – Double approbation | o | – |
CR 2.2 – Contrôle d'utilisation des liaisons radio | o | – |
CR 2.3 – Contrôle d'utilisation des appareils portables et mobiles | oLe produit n'utilise aucun code mobile. | – |
EDR 2.4 – Code mobile | oLe produit n'utilise aucun code mobile. | – |
EDR 2.4 RE (1) – Contrôle d'authenticité des codes mobiles | o | – |
CR 2.5 – Blocage de la session | – | |
CR 2.6 – Clôture d'une session d'accès à distance | o | – |
CR 2.7 – Contrôle des sessions parallèles | o | – |
CR 2.8 – Évènements contrôlables | – | Traitement des journaux d'évènement concernant la sécurité informatique au niveau du système
|
CR 2.9 – Capacité de sauvegarde pour les journaux d'évènement | – | Traitement des journaux d'évènement concernant la sécurité informatique au niveau du système |
CR 2.9 RE (1) – Avertissement si la capacité de sauvegarde pour les journaux d'évènement est atteinte | o | – |
CR 2.10 – Comportement en cas de défaut de traitement des données d'évènements | – | Traitement des journaux d'évènement concernant la sécurité informatique au niveau du système |
CR 2.11 – Horodateur | – | Traitement des journaux d'évènement concernant la sécurité informatique au niveau du système |
CR 2.12 – Non-contestabilité | – | |
CR 2.12 RE (1) – Non-contestabilité pour tous les utilisateurs | o | – |
EDR 2.13 – Utilisation d'interfaces physiques de diagnostic et de contrôle | o | – |