Réduire les risques de sécurité à la périphérie du réseau. Meilleures pratiques pour les entreprises distribuées CE QUE VOUS OBTIENDREZ :

Dimension: px
Commencer à balayer dès la page:

Download "Réduire les risques de sécurité à la périphérie du réseau. Meilleures pratiques pour les entreprises distribuées CE QUE VOUS OBTIENDREZ :"

Transcription

1 Livre blanc / Sécurité Réduire les risques de sécurité à la périphérie du réseau Meilleures pratiques pour les entreprises distribuées CE QUE VOUS OBTIENDREZ : ++ Menaces affectant les entreprises distribuées et stratégies pour renforcer la sécurité des réseaux. ++ Impératifs de la configuration de réseau. ++ Informations sur la sécurité cloud, la conformité PCI et les réseaux parallèles méthodes pour accroître la sécurité.

2 Chaque année, les spécialistes en relations publiques d'au moins une entreprise de premier plan doivent invariablement travailler en toute urgence sur une communication de crise, pour essayer d'expliquer à un public en colère et aux craintes justifiées ce qui a conduit l'entreprise à compromettre les données de ses clients. Il y a toujours un impact immédiat sur la réputation de l'entreprise, entraînant une perte de fidélité à l'égard de la marque, et le départ de clients. Les violations de sécurité ont évidemment bien d'autres conséquences. Impacts potentiels d'une violation de données : + + Frais juridiques + + Perte de revenus ou de production en raison de l'indisponibilité des ressources de production + + Amendes pour violation de confidentialité + + Amendes pour violation des normes de sécurité des données de l'industrie des cartes de paiement + + Perte d'informations intellectuelles, concurrentielles ou exclusives + + Perte de bénéfices futurs résultant de l'incapacité à prouver la force du processus de sécurité aux clients, fournisseurs et partenaires Siège En tant que passerelle de l'entreprise vers Internet, les entreprises distribuées à la périphérie du réseau sont très vulnérables aux menaces de sécurité. EN CAS DE VIOLATION DE SÉCURITÉ, 90 % DU TEMPS MOYEN DE RÉSOLUTION EST CONSACRÉ À IDENTIFIER LE PROBLÈME. 1 DANS PLUS DE 1300 INCIDENTS DE VIOLATION DE DONNÉES EN 2013 : 91 % DES INCIDENTS ONT UNE ORIGINE EXTÉRIEURE. 88 % ONT RÉUSSI À COMPROMETTRE ET EXFILTRER EN QUELQUES MINUTES. 85 % ONT PRIS DES SEMAINES POUR ÊTRE DÉCOUVERTS. 45 % INTÉGRAIENT DES LOGICIELS MALVEILLANTS. 2 TOUS CES POURCENTAGES ONT FORTEMENT AUGMENTÉ DEPUIS L'ANNÉE PRÉCÉDENTE Cradlepoint. Tous droits réservés cradlepoint.com 2

3 RISQUES À LA PÉRIPHÉRIE Les entreprises dotées de centaines ou de milliers de sites sont confrontées en permanence à des défis majeurs pour maintenir la sécurité du réseau et ont un risque particulièrement élevé de subir des violations de données. Très vulnérable, la périphérie du réseau doit être soigneusement protégée contre les failles, les menaces et les attaques malveillantes. Les criminels considèrent la périphérie du réseau comme une cible facile, puisque les sites distribués traitent fréquemment des données très sensibles (par ex., cartes de crédit) tout en employant souvent des pratiques de sécurité plus faibles. Les facteurs contribuant aux failles de sécurité des réseaux de périphérie distribués comprennent : + + L'absence de support informatique sur site. Les mesures de sécurité telles que les mises à jour de micrologiciel et l'application de stratégies (par ex., règles de pare-feu, listes de contrôle d'accès, configurations sans fil, et VLAN) doivent être mises en œuvre régulièrement, mais peuvent être facilement négligées en l'absence de personnel informatique sur place. Même les succursales dotées de personnel informatique ont rarement l'expertise nécessaire pour mettre en œuvre et gérer des configurations de sécurité complexes. + + Le manque de sensibilisation à la sécurité des employés. À l'époque du «Apportez votre propre périphérique», les appareils des employés qui accèdent au réseau d'entreprise présentent des failles via les points d'accès non autorisés, l'hameçonnage et d'autres attaques d'ingénierie sociale. En l'absence d'une formation adéquate, les employés font courir des risques aux entreprises en ouvrant des s ou en cliquant sur des liens qui permettent aux programmes malveillants de s'installer sur leur périphérique et le réseau. + + Les tierces parties et les clients qui accèdent au réseau. De nombreuses entreprises ont affaire à des tiers qui nécessitent un accès Internet. Par exemple, un fournisseur de CVC peut demander à utiliser le réseau de l'entreprise pour surveiller et modifier les réglages de chauffage et climatisation. Les bornes placées dans les magasins exigent l'accès au réseau pour transmettre des données, et les clients nécessitent le WiFi pour utiliser leurs portables pendant qu'ils font des achats. Avec de multiples acteurs nécessitant un accès Internet et d'innombrables risques de violation de sécurité, les entreprises doivent faire preuve d'une vigilance permanente dans le développement, la mise à jour et l'application des stratégies de sécurité à la périphérie du réseau. LES ENTREPRISES DOTÉES DE PETITS SITES DISTRIBUÉS OU SUCCURSALES SONT LES PLUS À RISQUE DE SUBIR DES VIOLATIONS DE DONNÉES. 80 % DES VIOLATIONS DE DONNÉES DANS LE SECTEUR DE LA VENTE AU DÉTAIL ONT LIEU DANS LES MAGASINS DE MOINS DE 100 EMPLOYÉS. 24 % DES ATTAQUES AFFECTENT LES SECTEURS DE L'INFORMATION ET DES SERVICES PROFESSIONNELS. 34 % DES VIOLATIONS DE DONNÉES TOUCHENT LES ENTREPRISES FINANCIÈRES. 20 % DES ATTAQUES CIBLENT LE SECTEUR DE LA FABRICATION ET LES ACTIVITÉS CONNEXES. 30 % DES VIOLATIONS DE DONNÉES PASSENT PAR LES APPAREILS DES UTILISATEURS Cradlepoint. Tous droits réservés cradlepoint.com 3

4 ARCHITECTURES RÉSEAU POUR LES ENTREPRISES DISTRIBUÉES RÉSEAU EN ÉTOILE : ACCÈS CONTRÔLÉ À UN CENTRE DE DONNÉES CENTRALISÉ «Réseau en étoile» décrit les architectures qui exploitent un réseau privé virtuel (VPN) ou des passerelles cloud privées. Certains réseaux privés virtuels ne peuvent pas utiliser le cryptage pour protéger la confidentialité des données. Bien que les VPN fournissent souvent un certain degré de sécurité, un réseau superposé non crypté ne peut pas être proprement considéré comme un réseau sécurisé ou fiable. Les VPN doivent être configurés pour fonctionner comme passerelle vers un ou plusieurs segments de l'environnement, en s'appuyant sur des exigences robustes d'authentification, des fonctions d'inspection de point de terminaison, et l'intégration avec les technologies de bureau virtuel, de périphérique exclusif ou de point de vente. L'ARCHITECTURE RÉSEAU EN ÉTOILE UTILISE VPN POUR ACCORDER UN ACCÈS CONTRÔLÉ À UN CENTRE DE DONNÉES CENTRALISÉ. Siège Magasin Connexions Internet non sécurisées Réseau VPN sécurisé 2015 Cradlepoint. Tous droits réservés cradlepoint.com 4

5 AVANTAGES Sécurité. Dans le cas de multiples sites distants, un VPN peut économiser le coût d'une connexion Internet dédiée. La maintenance de l'établissement d'une connexion LAN via un VPN Internet est très faible par rapport aux solutions traditionnelles de lignes dédiées. Accompagnée de systèmes de cryptage et d'authentification appropriés, l'architecture VPN est une solution rentable et extrêmement évolutive pour transmettre des données en toute sécurité. Détection des menaces. Les données peuvent être analysées pendant leur déplacement à travers le réseau et utilisées pour identifier les menaces ou violations potentielles. L'exploitation de la même infrastructure de prévention des intrusions du cœur du réseau pour les succursales minimise les chances de mauvaise configuration à la périphérie du réseau. Gouvernance. Les entreprises chargées de transmettre ou stocker des données très sensibles peuvent être plus convaincues d'avoir le contrôle de la mise en œuvre et de la maintenance de l'architecture de sécurité. RISQUES Erreurs de planification et configuration. Le déploiement d'un VPN nécessite un haut niveau de planification et de configuration, ainsi que la mise à jour régulière du micrologiciel de routeur et l'application sans failles des stratégies de sécurité. Les réseaux doivent être correctement configurés et régulièrement maintenus. Les segments mal configurés peuvent créer des failles de sécurité dans le réseau central, que les pirates peuvent exploiter pour accéder aux données sensibles. La sécurité physique est également importante pour prévenir le vol du routeur ou de la passerelle de périphérie, qui peut être utilisé(e) pour accéder aux réseaux d'entreprise et aux données sensibles. LA CLÉ DE LA RÉUSSITE Sécuriser l'architecture réseau en étoile avec l'isolement et la segmentation. Dans le passé, de nombreuses organisations ont utilisé une architecture à simple ou double pare-feu, qui divise les réseaux en segments au niveau des couches 3 et 4, limitant ainsi les plages d'adresses IP et les ports TCP (Transmission Control Protocol) et UDP (User Diagram Protocol) susceptibles de traverser un segment ou un autre. Bien que cette architecture de sécurité réseau soit encore prédominante, plusieurs organisations commencent à contrôler le trafic au niveau des couches supérieures et à utiliser les nouvelles technologies qui facilitent l'enregistrement, l'analyse et le contrôle du trafic. Pour plus d'informations, reportez-vous à la page 11, «Deux méthodes pour améliorer la sécurité». LE CLOUD POUR LES SERVICES DE SÉCURITÉ De nombreuses organisations veulent profiter des économies et de l'efficacité du cloud, sans sacrifier leurs niveaux traditionnels de contrôle et de sécurité. Les solutions traditionnelles de sécurité réseau nécessitent un matériel coûteux surchargé de fonctionnalités, des interfaces de ligne de commande archaïques, des cours de formation intensive sur plusieurs jours, des programmes de certification, et des manuels de 400 pages. Lorsque la sécurité devient trop complexe, les risques d'erreurs de configuration et de conséquences imprévues augmentent. Pour les entreprises distribuées dotées d'un support informatique minimal sur site, la sécurité cloud offre la visibilité, la configuration et le contrôle de milliers de périphériques, partout dans le monde. Les entreprises distribuées devraient idéalement déployer des solutions de sécurité combinant l'immédiateté de la gestion sur site à la simplicité et au contrôle centralisé du cloud Cradlepoint. Tous droits réservés cradlepoint.com 5

6 AVANTAGES Évolutivité et concentration. Accroître l'échelle d'une architecture de sécurité cloud peut être réalisé d'une manière plus facile et rentable, nécessitant moins de planification que les architectures traditionnelles basées sur le matériel. Les processus liés à la sécurité, les réponses aux menaces, les mises à jour et les correctifs de sécurité peuvent être appliqués plus rapidement grâce à une architecture d'applications de sécurité cloud. Gestion des menaces. Le trafic Web peut être rapidement et dynamiquement authentifié, crypté et filtré avec une latence proche de zéro. Les attaques externes basées sur Internet peuvent être rejetées lors de la détection et la prévention des logiciels malveillants locaux. Réponse aux menaces. Contrairement à beaucoup de solutions sur site, les journaux d'événements et les alertes peuvent être filtrés dynamiquement grâce à des algorithmes cloud pour un suivi plus détaillé et des analyses exploitables. Acheminement du trafic plus flexible. Les tunnels cloud simplifiés et les protocoles de sécurité servant à protéger les données en transit peuvent être configurés et déployés beaucoup plus rapidement entre les sites distants et le siège social, sans le coût des têtes de réseau matérielles traditionnelles. Isolement de données. Les entreprises peuvent isoler les applications fréquemment ciblées, comme le courrier électronique, des données sensibles, comme les données de titulaire de carte. RISQUES Perte de gouvernance. Dans un modèle basé sur le cloud, les données et les informations sont stockées auprès d'une tierce partie. Il peut être difficile d'inspecter les pratiques de manipulation de données du fournisseur. Et bien que cela soit rare, il y a toujours la possibilité qu'un employé du fournisseur cloud compromette les données. Temps de résolution. Pour les entreprises dont les organisations informatiques disposent d'un personnel adéquat, les problèmes concernant les solutions sur site peuvent être traités en se connectant directement au périphérique pour accélérer au support du fournisseur. Avec les solutions basées sur le cloud, le service informatique doit créer un ticket de support et travailler avec des interlocuteurs extérieurs pour résoudre les problèmes, ce qui peut augmenter le temps de résolution. Personnalisation. Avec le niveau approprié de budget, de ressources et de temps, les solutions sur site peuvent être personnalisées pour répondre aux besoins de sécurité spécifiques d'une organisation, tout en fournissant un ensemble robuste de solutions. Avec les offres de sécurité cloud, le service informatique peut s'attaquer aux failles de réseau, mais perd un niveau de personnalisation en échange avec la vitesse et l'évolutivité. Le partage des ressources et l'échec de l'isolement. Dans un modèle de sécurité cloud, les clients partagent les ressources avec d'autres clients. Les fournisseurs de cloud mettent généralement en œuvre des mesures d'isolement pour empêcher les attaques à pivot ou de «guest-hopping» (dans lesquelles un pirate exploite les failles d'un système d'exploitation pour obtenir l'accès à un autre système hébergé sur le même matériel physique), mais il y a toujours le risque que ces mesures échouent. Étant donné que les services cloud sont offerts à divers clients présentant différents niveaux de risque, la segmentation multi-locataires (séparation des ressources des locataires par le fournisseur de cloud) est cruciale. En outre, le fournisseur peut être dans l'incapacité de supprimer complètement les données du matériel, puisque les clients partagent ou réutilisent souvent le matériel utilisé par d'autres clients. Sécurité compromise de l'intérieur. Si les autorisations et les rôles utilisateur ne sont pas configurés avec soin, un utilisateur peut avoir la possibilité de supprimer ou modifier ses données dans la solution cloud. Par exemple, un nouvel employé disposant d'un accès administrateur à la solution cloud pourrait supprimer des données importantes en apprenant à utiliser la nouvelle solution ou un employé malveillant pourrait compromettre volontairement les données Cradlepoint. Tous droits réservés cradlepoint.com 6

7 Portabilité des données. Si vous avez besoin de changer de fournisseur de cloud, il peut être difficile, voire impossible, de déplacer les données, à moins d'un contrat préalable entre le fournisseur et l'entreprise stipulant que les informations sont la propriété de l'entreprise. LES CLÉS DE LA RÉUSSITE Optimiser et automatiser les services cloud avec les services de gestion des menaces. En plus de la mise en œuvre des techniques et des contrôles d'isolement, les entreprises distribuées peuvent réduire les coûts et la complexité du réseau en réduisant dans une certaine mesure leur infrastructure, tout en employant une sécurité multi-couche à travers leurs sites. Les services de gestion des menaces offrent une combinaison de services tels que la défense contre les logiciels malveillants, la protection contre le spam et de la messagerie, le filtrage du contenu, les règles traditionnelles de pare-feu des couches 3 et 4, les fonctions de proxy Web et VPN. Beaucoup de ces systèmes comprennent aussi une offre de sécurité cloud centralisée et évolutive en tant que service afin d'augmenter et d'automatiser l'inspection du trafic et de fournir des contrôles plus stricts pour les sites dotés de personnel ou d'outils de surveillance limités. Pour beaucoup d'entreprises, la conformité est le principal moteur du changement dans les opérations de sécurité et informatiques générales. Tout changement technologique ou de conception interne capable de limiter ou réduire le champ de l'environnement soumis à la conformité peut économiser du temps et de l'argent. Par exemple, l'isolement des systèmes, des applications et des segments de réseau qui gèrent les données de cartes de paiement peut permettre de faire un grand pas vers la limitation du champ des audits PCI-DSS 3.0. MÊME LES ENTREPRISES QUI NE TRAITENT PAS DE PAIEMENTS PAR CARTE DE CRÉDIT DEVRAIENT ENVISAGER LA MISE EN ŒUVRE DE PCI-DSS 3.0 POUR RAISON GÉNÉRALE DE SÉCURITÉ. DE NOMBREUSES NORMES DE SÉCURITÉ PCI S'ATTAQUENT AUX RISQUES GÉNÉRAUX DES RÉSEAUX EN DEHORS DU CHAMP DE LA SÉCURITÉ DES DONNÉES DES TITULAIRES DE CARTES. Connexions Internet sécurisées Connexion de Réseau privé virtuel Siège Magasin 2015 Cradlepoint. Tous droits réservés cradlepoint.com 7

8 STRATÉGIES POUR UN RÉSEAU PLUS SÛR ASSURER LA VISIBILITÉ DES PÉRIPHÉRIQUES : LA CLÉ DE TOUTE STRATÉGIE DE SÉCURITÉ Avec l'ajout de nombreux nouveaux appareils mobiles au réseau WLAN d'entreprise, la visibilité des applications mobiles devient cruciale. Les administrateurs réseau doivent avoir la capacité d'identifier, suivre et classer tous les périphériques qui accèdent au réseau. La visibilité des périphériques fournit au service informatique un inventaire et des données de sécurité en temps réel pour la mise en œuvre active de mesures correctives, tout en permettant aux utilisateurs de se connecter facilement au réseau sans perturbations ou changements dans l'expérience de l'utilisateur final. Meilleures pratiques pour assurer la visibilité des périphériques : + + Utiliser plusieurs critères pour identifier les périphériques en plus des adresses MAC et IP (qui peuvent être usurpées), comme les ID de périphérique et les identificateurs système qui utilisent des conventions de nom spécifiques + + Exploiter les outils de conformité et d'audit pour fournir des informations supplémentaires sur les risques et les failles + + Activer les alertes et les actions de mise en conformité pour les périphériques qui tentent de se brancher sur le réseau + + Auditer régulièrement et maintenir des topologies réseau (logiques et physiques) à jour et correctes + + Utiliser un ensemble commun de contrôles de sécurité pour la gestion des stratégies + + Instituer les meilleures pratiques de sécurité en matière de gouvernance, de risque et de conformité + + Collaborer et communiquer entre les équipes de l'organisation informatique SÉCURISER PHYSIQUEMENT LES PÉRIPHÉRIQUES ET LES RÉSEAUX Les normes de sécurité PCI exigent de garder les serveurs, les équipements réseau et les autres composants du système de cartes de paiement dans une salle verrouillée, à accès contrôlé, de préférence avec surveillance vidéo. 4 Cela réduit le risque de vol d'un périphérique ayant accès au réseau par une personne non autorisée. La sécurité physique des périphériques empêche également les attaquants de relier au routeur des dispositifs étrangers qui pourraient surveiller et voler des données du réseau. PROCÉDER À DES ÉVALUATIONS RÉGULIÈRES DE SÉCURITÉ Lors d'une évaluation de sécurité, un évaluateur professionnel «attaque» le réseau pour identifier les faiblesses des architectures de sécurité, y compris la sécurité physique, la force des clés de périphériques, la configuration du réseau et les failles des périphériques clients, et recommander des contrôles. Des tests réguliers de pénétration du réseau, ou des évaluations de sécurité, sont nécessaires pour la conformité PCI. L'objectif est de tester l'accès à partir d'environnements à faible sécurité vers des environnements à haute sécurité. Cette pratique évalue si les données des titulaires de cartes sont isolées des autres segments du réseau et vérifie qu'il n'existe aucune connectivité entre les réseaux dans le champ et hors du champ (les réseaux qui contiennent les données des titulaires de cartes et les réseaux qui n'en contiennent pas). Les entreprises dotées d'un grand nombre d'installations ou de composants système ne peuvent évaluer qu'un échantillon du nombre total de composants. Toutefois, l'échantillon doit être suffisamment grand pour fournir une assurance raisonnable que toutes les installations commerciales ou composants sont configurés conformément au processus standard. L'évaluateur de sécurité doit vérifier que les contrôles centralisés et standardisés sont mis en œuvre et efficaces. 5 Les normes de sécurité PCI recommandent, au minimum, un test annuel de pénétration Cradlepoint. Tous droits réservés cradlepoint.com 8

9 APPRENDRE AUX EMPLOYÉS À RECONNAÎTRE LES ATTAQUES RÉSEAU Malheureusement, aucun pare-feu ou logiciel antivirus ne peut protéger parfaitement le réseau contre tout type de logiciel malveillant. Par conséquent, il est impératif que les entreprises enseignent les protocoles de sécurité aux employés et les fassent appliquer. En particulier, les employés doivent être formés pour être capables de reconnaître et signaler les s d'hameçonnage. Les employés doivent connaître les signes habituels d'un d'hameçonnage : + + Incitation à cliquer sur des liens, en particulier des liens inconnus ou qui ne correspondent pas à l'adresse Web de la source supposée + + Demandes urgentes pour fournir des informations, appeler un numéro de téléphone, ou télécharger des pièces jointes + + Mauvaise orthographe ou grammaire inhabituelle LE WEB ET LA MESSAGERIE ÉLECTRONIQUE SONT LA SOURCE LA PLUS IMPORTANTE DES ATTAQUES RÉSEAU. LES ATTAQUES DÉRIVÉES DU WEB SONT 5 FOIS PLUS COURANTES QUE LES ATTAQUES DÉRIVÉES DE LA MESSAGERIE. 6 IMPÉRATIFS DE LA CONFIGURATION DE RÉSEAU. 1. VERROUILLER LES POINTS D'ENTRÉE DU ROUTEUR + + Désactiver le Plug & Play universel. Ne pas autoriser les utilisateurs non privilégiés de manipuler la configuration du réseau. + + Désactiver les pings WAN. Ne pas laisser les pirates sonder les failles de sécurité. + + Désactiver l'administration à distance. Ne pas laisser les intrus accéder à l'interface utilisateur du routeur. + + Utiliser le filtrage MAC. Créer une liste des périphériques qui ont un accès exclusif ou pas d'accès au réseau sans fil. Bien que les adresses MAC puissent être falsifiées, cela crée une barrière supplémentaire pour l'attaquant. + + Utiliser les règles de filtrage IP. Restreindre l'accès à distance aux ordinateurs situés sur le réseau local. + + Ne pas utiliser d'adresses IP WAN publics adressables à la périphérie. Cela expose la périphérie du réseau aux attaques Cradlepoint. Tous droits réservés cradlepoint.com 9

10 2. CONFIGURER LE PARE-FEU DU RÉSEAU POUR LA CONFORMITÉ PCI Cinq contrôles pour la conformité PCI : + + Inspection dynamique de paquet (SPI). Surveille le trafic entrant et sortant pour s'assurer que seules les réponses valides aux requêtes sortantes sont autorisées à passer à travers le pare-feu. + + Règles de réacheminement de port. Ouvre les ports du pare-feu de manière contrôlée pour des applications spécifiques. + + Anti-usurpation. Vérifie les paquets pour se protéger contre les utilisateurs malveillants qui falsifient l'adresse source des paquets pour se cacher ou passer pour quelqu'un d'autre. + + Zone démilitarisée. Maintient la plupart des ordinateurs derrière un pare-feu, tandis qu'un ou plusieurs ordinateurs fonctionnent également à l'extérieur du pare-feu, ou dans la zone démilitarisée, pour ajouter une couche supplémentaire de sécurité au réseau de l'entreprise et permettre aux attaquants d'accéder uniquement aux ordinateurs du réseau situés dans la zone démilitarisée. + + Micrologiciel mis à jour. En plus d'être une pratique de sécurité importante, la mise à jour du micrologiciel du routeur et du modem est obligatoire pour la conformité PCI. L'amélioration des pratiques de mise en œuvre de réseau, de maintenance et d'application de la sécurité sont des stratégies importantes pour réduire le risque de violation de données. Cependant, nous recommandons la segmentation réseau ou, mieux encore, des réseaux parallèles spécifiques aux applications pour s'assurer que les failles de sécurité d'une seule application ne puissent être compromises et servir de pivot pour accéder aux données d'autres applications, comme les systèmes de point de vente. DEUX MÉTHODES POUR ACCROÎTRE LA SÉCURITÉ 1. CRÉER DES ZONES SÉCURISÉES POUR LA SEGMENTATION RÉSEAU La segmentation réseau permet de partitionner le réseau en «zones de sécurité», ou segments séparés par des pare-feu. Lorsqu'ils sont correctement configurés, les segments séparent les applications et empêchent l'accès aux données sensibles. Par exemple, un système de point de vente devrait fonctionner sur un segment séparé des applications de tierces parties, de la messagerie des employés, et du WiFi public. Cela limite la capacité des attaquants à pivoter d'une application à une autre, et permet aux administrateurs réseau de gérer la qualité de service (QoS) sur des segments spécifiques, en affectant en priorité l'utilisation de la bande passante aux applications essentielles. Premières étapes de la segmentation réseau La segmentation réseau est complexe et nécessite un suivi méticuleux permanent. Cette architecture, très sécurisée lorsqu'elle est correctement configurée, présente toutefois de nombreuses possibilités d'erreurs de configuration. Voici trois étapes pour vous aider à démarrer : + + Créer des groupes de ports Ethernet. Les regroupements logiques de ports Ethernet permettent aux ordinateurs connectés physiquement aux ports Ethernet au sein d'un groupe de communiquer librement. Vous pouvez désactiver un ou tous les SSID de routeur, ou même l'ensemble du signal WiFi. + + Utiliser l'infrastructure PKI, WPA2/ Enterprise et RADIUS/TACACS+. Cela fournit un référentiel central des utilisateurs ou périphériques autorisés à accéder au réseau et utilise des certificats pour authentifier le serveur et le périphérique Cradlepoint. Tous droits réservés cradlepoint.com 10

11 + + Exploiter une infrastructure PKI pour plus de sécurité. + + Utiliser une authentification à deux facteurs pour minimiser le vol de comptes utilisateurs utilisés par des tiers. + + Créer et configurer des segments VLAN. Un VLAN permet de regrouper des périphériques. Après avoir créé un VLAN, sélectionner le(s) port(s) LAN ou les groupes Ethernet auxquels l'id de VLAN doit correspondre. Chaque segment doit avoir ses propres configuration d'adresses IP, mode de routage, contrôle d'accès et interfaces (SSID WiFi, Groupes Ethernet et VLAN). Actuellement, il n'existe aucun outil pour surveiller et rechercher automatiquement les failles dans un réseau segmenté ou entre les segments ; ce contrôle doit être effectué manuellement. Pour cette raison, de nombreuses entreprises concluront que les réseaux parallèles sont une meilleure solution globale pour assurer la sécurité des données sensibles. Fig 1. Création de zones sécurisées via la segmentation réseau Connexion Internet sécurisée SSID n 1 «Employés» SSID n 2 «PDV» SSID n 3 «Fournisseur» SSID n 4 «Public» Segment employés Segment périphérique PDV Segment fournisseur Segment public 2015 Cradlepoint. Tous droits réservés cradlepoint.com 11

12 2. SIMPLIFIER LES CHOSES AVEC DES RÉSEAUX PARALLÈLES Contrairement à la segmentation d'un réseau unique, la création de plusieurs réseaux parallèles est une solution relativement simple. Les applications distinctes sont associées à des réseaux complètement séparés. Cette séparation physique des données interdit aux attaquants d'utiliser un périphérique compromis comme pivot vers d'autres serveurs et réseaux, y compris ceux qui contiennent des données sensibles. Par exemple, l'entreprise devrait envisager d'héberger le WiFi des clients, les périphériques des employés, et les systèmes de point de vente sur leurs propres réseaux respectifs. Les entreprises dotées de réseaux parallèles s'attendent à ce que les tiers, tels que les fournisseurs, les partenaires et les bornes, qui ont besoin d'un accès Internet «apportent leur propre réseau». En s'attendant à ce que les tiers fournissent leurs propres réseaux parallèles, l'entreprise peut conserver la gouvernance de ses propres fonctions réseau, tout en réduisant l'étendue globale de travail nécessaire pour maintenir la sécurité du réseau. Les réseaux parallèles réduisent considérablement la quantité de temps et l'expertise nécessaires pour segmenter les réseaux en fonction de l'application, et limitent l'étendue de travail nécessaire pour maintenir la conformité PCI sur le réseau utilisé pour transmettre les données de titulaires de cartes. Espace client WiFi pour les employés Smartphones des clients Point de vente Borne de tierce partie Local technique Système de sécurité Services administratifs Réseau des employés TI Siège Fig 2. Réseaux parallèles administrés par une seule source 2015 Cradlepoint. Tous droits réservés cradlepoint.com 12

13 SOLUTIONS DE CRADLEPOINT CONÇUES POUR LA SÉCURITÉ À LA PÉRIPHÉRIE DU RÉSEAU Les routeurs/pare-feu et le logiciel de gestion cloud de Cradlepoint sont conçus pour réduire les risques de sécurité et maintenir la conformité PCI pour les entreprises distribuées utilisant tout type d'architecture réseau. Constatant que les solutions 4G de Cradlepoint permettent une segmentation réseau plus simple et plus sûre, un nombre croissant d'entreprises sont en train de migrer vers les réseaux parallèles. En outre, les réseaux parallèles réduisent souvent les coûts accessoires des entreprises, liés notamment à la nécessité de configurations réseau complexes sujettes à l'erreur humaine, des audits de conformité PCI plus compliqués, et les paramètres de qualité générale de service (QoS) d'applications spécifiques sur le réseau. ENTERPRISE CLOUD MANAGER POUR UNE COMMANDE ET UN CONTRÔLE CENTRALISÉS Évolutivité étendue : Surveiller et gérer des milliers de périphériques déployés à distance Enterprise Cloud Manager, plateforme d'applications et de gestion de réseau de Cradlepoint, permet aux responsables informatiques de déployer rapidement et gérer dynamiquement des réseaux dans des magasins et succursales distribués géographiquement. Les solutions de Cradlepoint sont gérées dans le cloud pour assurer un déploiement rapide, une gestion dynamique, et de meilleures données. Enterprise Cloud Manager fournit un plan de contrôle hors bande qui sépare les données de gestion de réseau des données utilisateur. Les données de gestion (telles que la configuration, les statistiques et la surveillance) sont transmises à partir des périphériques Cradlepoint vers le cloud Cradlepoint via une connexion Internet sécurisée. Les données utilisateur (navigation Web, applications internes, etc.) ne passent pas par le cloud, mais sont transmises directement à leur destination sur le LAN ou à travers le WAN. Conçues pour la sécurité : Les fonctions de gestion permettent le respect des normes de sécurité et le suivi des périphériques L'interface utilisateur et les outils d'analyse d'enterprise Cloud Manager aident à automatiser les configurations de sécurité et les listes de contrôle, comme la conformité PCI DSS 3.0. Les services d'établissement d'un périmètre Geofence (de gardiennage virtuel) et de localisation donnent en temps réel aux entreprises l'emplacement physique des périphériques déployés, en utilisant les informations GPS, WiFi, et de localisation. Les entreprises peuvent être informées lorsque les périphériques quittent leur emplacement habituel, réduisant ainsi le risque que des pirates utilisent des périphériques volés pour accéder au réseau. Enterprise Cloud Manager : Une solution hébergée en toute sécurité Cradlepoint Enterprise Cloud Manager est hébergé dans un site de stockage tiers de premier plan sur un serveur d'entreprise sécurisé, fournissant la redondance des équipements, une alimentation continue, plusieurs canaux Internet et un service de sauvegarde et de restauration. La sécurité des serveurs d'enterprise Cloud Manager est renforcée : les services inutiles sont désactivés, les autorisations limitées, et les journaux surveillés. Les serveurs font l'objet d'un contrôle de gestion des correctifs afin de garder les versions logicielles et les correctifs de sécurité à jour. En outre, les serveurs et les applications subissent régulièrement des évaluations de failles et des corrections. Toutes les configurations de clients résident dans ce site physique sécurisé, avec un accès limité aux seules personnes autorisées. Les mots de passe stockés dans les configurations sont cryptés par AES (Advanced Encryption Standard). Le site est constamment surveillé et enregistré, et l'accès au site requiert une authentification multifactorielle. Les registres d'accès sont disponibles et vérifiables Cradlepoint. Tous droits réservés cradlepoint.com 13

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Basculement 4G pour Continuité des activités. Optimiser les revenus et réduire les risques pour votre marque CE QUE VOUS OBTIENDREZ :

Basculement 4G pour Continuité des activités. Optimiser les revenus et réduire les risques pour votre marque CE QUE VOUS OBTIENDREZ : Basculement 4G pour Continuité des activités Optimiser les revenus et réduire les risques pour votre marque CE QUE VOUS OBTIENDREZ : + + 3 options et évaluations pour accroître la résilience réseau. +

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Architectures réseau d'entreprise utilisant la 4G LTE. Optimiser la valeur de votre réseau sans fil CE QUE VOUS OBTIENDREZ : Livre blanc / 4G LTE

Architectures réseau d'entreprise utilisant la 4G LTE. Optimiser la valeur de votre réseau sans fil CE QUE VOUS OBTIENDREZ : Livre blanc / 4G LTE Livre blanc / 4G LTE Architectures réseau d'entreprise utilisant la 4G LTE Optimiser la valeur de votre réseau sans fil CE QUE VOUS OBTIENDREZ : ++ Applications pratiques de la 4G LTE. ++ Gestion du réseau

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Mise en œuvre de la sécurité de votre périmètre et de votre réseau. Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau

Mise en œuvre de la sécurité de votre périmètre et de votre réseau. Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Programme Introduction Utilisation des défenses du périmètre Utilisation

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Aperçu de la solution. Branch on Demand. Étendre et sécuriser l'accès à toute l'entreprise

Aperçu de la solution. Branch on Demand. Étendre et sécuriser l'accès à toute l'entreprise Aperçu de la solution Branch on Demand Étendre et sécuriser l'accès à toute l'entreprise Étendre l'accès aux ressources de la société à toute l'entreprise Dès lors que les entreprises étendent leurs ressources

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

Internet Security & Acceleration (ISA) Server 2004

Internet Security & Acceleration (ISA) Server 2004 Microsoft Internet Security & Acceleration (ISA) Server 2004 - Protection Avancée. - Facilité d utilisation. - Accès Web rapide et sécurisé pour tous types de réseaux. Membre de Microsoft Windows Server

Plus en détail

: La nouvelle référence en matière de connectivité haut débit sans fil

: La nouvelle référence en matière de connectivité haut débit sans fil : La nouvelle référence en matière de connectivité haut débit sans fil Les solutions epmp de Cambium Networks pour la connectivité haut débit sans fil sont les seules à procurer une fiabilité éprouvée

Plus en détail

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Définition AVVID? Architecture

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Exploitez au mieux cette présentation

Exploitez au mieux cette présentation DIAPOSITIVE D'INSTRUCTIONS : A SUPPRIMER AVANT LA PRESENTATION Exploitez au mieux cette présentation Ce n'est que la base ; modifiez cette présentation pour la faire correspondre à vos clients, à vos objectifs

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Quand chaque seconde compte: garantir la continuité des activités pendant les interruptions de service Internet

Quand chaque seconde compte: garantir la continuité des activités pendant les interruptions de service Internet Quand chaque seconde compte: garantir la continuité des activités pendant les interruptions de service Internet 1.0 L importance du basculement 4G À l ère des entreprises distribuées, l entreprise nationale

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

OmniAccess Systèmes de commutation de réseaux sans fil (Wireless LAN)

OmniAccess Systèmes de commutation de réseaux sans fil (Wireless LAN) OmniAccess Systèmes de commutation de réseaux sans fil (Wireless LAN) La nouvelle génération de connectivité sans fil Mobilité sécurisée pour l'entreprise Le système de commutation WLAN Alcatel OmniAccess

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Enjeux de la sécurité des réseaux

Enjeux de la sécurité des réseaux HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Enjeux de la sécurité des réseaux Séminaire Inkra Networks 14 octobre

Plus en détail

Product positioning. Cas de figure d'utilisation. Accroche marketing. Les «plus» produit. Principales caractéristiques du produit

Product positioning. Cas de figure d'utilisation. Accroche marketing. Les «plus» produit. Principales caractéristiques du produit DWR-921 Routeur LTE 4G Cas de figure d'utilisation Qui peut être intéressé par ce produit? o Une personne souhaitant partager sa connexion Internet 4G avec des collègues au travail ou avec de la famille

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque élevé Exigences de cybersécurité Description Raisons de l'importance 1. Protection des actifs et configuration

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Configurer un routeur Wireless

Configurer un routeur Wireless Configurer un routeur Wireless ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objectifs Description des composants et du fonctionnement des topologies de base des LANs sans-fil.

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Routeur VPN Cisco RV180

Routeur VPN Cisco RV180 Fiche technique Routeur VPN Cisco RV180 Une connectivité sécurisée et hautement performante à un prix abordable. Donnée 1. Routeur VPN Cisco RV180 (vue avant) Principales caractéristiques Des ports Gigabit

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

Bosch Video Management System Investissez dans une technologie d'avenir

Bosch Video Management System Investissez dans une technologie d'avenir Bosch Video Management System Investissez dans une technologie d'avenir Vidéosurveillance IP Tout configurer et gérer à partir d'un seul point Le logiciel Bosch Video Management System (VMS) gère l'ensemble

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail