Déploiement d ios Référence technique pour

Dimension: px
Commencer à balayer dès la page:

Download "Déploiement d ios Référence technique pour"

Transcription

1 Déploiement d ios Référence technique pour ios 7.1 Mai 2014

2 Contenu Page 3 Page 4 Page 4 Page 6 Page 6 Page 7 Page 13 Page 14 Page 14 Page 16 Page 17 Page 17 Page 19 Page 21 Page 22 Page 23 Page 25 Page 25 Page 26 Page 26 Page 29 Page 30 Page 30 Page 32 Page 32 Page 33 Page 35 Page 36 Page 39 Page 41 Introduction Chapitre 1 : Intégration Microsoft Exchange Services basés sur des standards Wi-Fi Réseaux privés virtuels Connexion VPN via l app Authentification par signature unique (SSO) Certificats numériques Bonjour Chapitre 2 : Sécurité Sécurité des appareils Chiffrement et protection des données Sécurité du réseau Sécurité des apps Services Internet Chapitre 3 : Configuration et gestion Configuration et activation des appareils Profils de configuration Gestion des appareils mobiles (MDM) Appareils supervisés Chapitre 4 : Distribution des apps Programme d achats en volume Apps B2B personnalisées Apps internes Déploiement d apps Caching Server Annexe A : Infrastructure Wi-Fi Annexe B : Restrictions Annexe C : Installation sans fil d apps développées en interne 2

3 Introduction Ce guide s adresse aux administrateurs informatiques qui souhaitent accueillir des appareils ios sur leurs réseaux. Il fournit des informations sur le déploiement et la prise en charge des iphone, ipad et ipod touch dans une organisation d envergure telle qu une entreprise ou un établissement d enseignement. Il explique la façon dont les appareils ios offrent une sécurité complète, s intègrent à votre infrastructure existante et fournissent de puissants outils pour le déploiement. En comprenant les principales technologies intégrées à ios, vous pourrez mettre en œuvre une stratégie de déploiement qui offrira à vos utilisateurs une expérience optimale. Les chapitres suivants vous serviront de référence technique lorsque vous déploierez des appareils ios dans votre établissement : Intégration. Les appareils ios intègrent la prise en charge d une large gamme d infrastructures réseau. Dans cette section, vous découvrirez les technologies prises en charge par ios et les bonnes pratiques à mettre en œuvre pour l intégration à Microsoft Exchange, les réseaux Wi-Fi, les VPN et d autres services standard. Sécurité. ios est conçu pour permettre un accès sécurisé aux services d entreprise et pour protéger les données importantes. ios propose un chiffrement hautement sécurisé des données transmises, des méthodes d authentification éprouvées pour l accès aux services d entreprise et le chiffrement matériel de toutes les données stockées sur l appareil. Lisez ce chapitre pour en savoir plus sur les fonctionnalités d ios relatives à la sécurité. Configuration et gestion. ios prend en charge des outils et technologies avancés afin qu il soit facile de préparer les appareils ios, de les configurer pour répondre à vos exigences et de les gérer dans un environnement à grande échelle. Ce chapitre décrit les différents outils disponibles pour le déploiement et propose une présentation de la gestion des appareils mobiles (MDM). Distribution d apps. Il existe plusieurs façons de déployer des apps et du contenu au sein de votre entreprise. Des programmes Apple, tels que le Programme d achats en volume (VPP) et le programme ios Developer Enterprise, vous permettent d acheter, de développer et de déployer des apps pour vos utilisateurs. Reportez-vous à ce chapitre pour bien comprendre la portée de ces programmes et découvrir comment déployer des apps achetées ou développées en vue d un usage en interne. Les annexes suivantes fournissent des détails et des exigences techniques complémentaires : Infrastructure Wi-Fi. Détails concernant les standards Wi-Fi pris en charge par ios et éléments à prendre en considération pour la mise en place d un réseau Wi-Fi d envergure. Restrictions. Détails sur les restrictions pouvant être appliquées à la configuration des appareils ios pour répondre à vos exigences en matière de sécurité et de code d accès, entre autres. Installation sans fil d apps développées en interne. Détails et exigences pour la distribution des apps développées en interne à partir de votre propre portail web. Ressources supplémentaires Pour trouver des informations utiles à ce sujet, consultez les sites web suivants :

4 Chapitre 1 : Intégration Les appareils ios intègrent la prise en charge d une large gamme d infrastructures réseau. Ils prennent en charge les éléments suivants : Des systèmes tiers très répandus, comme Microsoft Exchange L intégration aux services de messagerie, d annuaires et de calendrier standard et à d autres systèmes Les protocoles Wi-Fi standard pour la transmission et le chiffrement des données Les réseaux privés virtuels (VPN), y compris les connexions VPN via l app L authentification par signature unique (SSO) pour simplifier l authentification auprès des apps et services en réseau Les certificats numériques pour authentifier les utilisateurs et sécuriser les communications Comme cette prise en charge est intégrée à ios, votre service informatique ne doit configurer que quelques réglages pour intégrer les appareils ios à votre infrastructure existante. Lisez la suite pour découvrir les technologies prises en charge par ios et les bonnes pratiques pour l intégration. Microsoft Exchange ios peut communiquer directement avec votre serveur Microsoft Exchange via Microsoft Exchange ActiveSync (EAS), autorisant la transmission en mode «push» du courrier électronique, des calendriers, des contacts, des notes et des tâches. Exchange ActiveSync fournit également aux utilisateurs l accès à la Liste d adresses globale (GAL) et aux administrateurs des capacités de mise en œuvre de règles de codes d appareil et d effacement à distance. ios prend en charge l authentification tant de base que par certificat pour Exchange ActiveSync. Si Exchange ActiveSync est déjà activé dans votre entreprise, celle-ci dispose déjà des services nécessaires pour prendre en charge ios. Aucune configuration supplémentaire n est requise. Conditions requises Les appareils dotés d ios 7 ou d une version ultérieure prennent en charge les versions suivantes de Microsoft Exchange : Exchange Server 2003 SP 2 (EAS 2.5) Exchange Server 2007 (avec EAS 2.5) Exchange Server 2007 SP 1 (EAS 12.1) Exchange Server 2007 SP 2 (EAS 12.1) Exchange Server 2007 SP 3 (EAS 12.1) Exchange Server 2010 (EAS 14.0) Exchange Server 2010 SP 1 (EAS 14.1) Exchange Server 2010 SP 2 (avec EAS 14.1) Exchange Server 2013 (avec EAS 14.1) Office 365 (avec EAS 14.1) Microsoft Direct Push Exchange Server livre automatiquement les s, les tâches, les contacts et les événements de calendrier aux appareils ios si une connexion de données cellulaire ou Wi-Fi est disponible. L ipod touch et certains modèles d ipad ne disposent pas d une connexion cellulaire. Ils ne reçoivent donc les notifications push que lorsqu ils sont connectés à un réseau Wi-Fi. 4

5 Découverte automatique Microsoft Exchange ios prend en charge le service de découverte automatique de Microsoft Exchange Server 2007 et Microsoft Exchange Server Lorsque vous configurez manuellement un appareil, le service de découverte automatique utilise votre adresse électronique et votre mot de passe pour déterminer automatiquement les informations Exchange Server correctes. Pour en savoir plus sur l activation du service de découverte automatique, consultez la page Service de découverte automatique. Liste d adresses globale de Microsoft Exchange Les appareils ios extraient les informations de contact de l annuaire d entreprise du serveur Exchange de votre entreprise. Vous pouvez accéder à l annuaire en faisant une recherche dans Contacts, et cet accès se fait automatiquement pour compléter des adresses électroniques lors de la saisie. ios 6 (ou version ultérieure) prend en charge les photos des listes d adresses globales (GAL) (nécessite Exchange Server 2010 SP 1 ou version ultérieure). Fonctionnalités ActiveSync Exchange non prises en charge Les fonctionnalités Exchange suivantes ne sont pas prises en charge : l ouverture de liens pointant vers des documents stockés sur des serveurs Sharepoint dans des messages électroniques ; la définition d un message de réponse automatique d absence. Identification des versions d ios via Exchange Lorsqu un appareil ios se connecte à un serveur Exchange, l appareil indique sa version d ios. Le numéro de version est envoyé dans le champ User Agent de l en-tête de la demande et se présente sous la forme Apple-iPhone2C1/ Le numéro suivant le délimiteur (/) correspond au numéro de build d ios, propre à chaque version d ios. Pour afficher le numéro de build sur un appareil, accédez à Réglages > Général > Informations. Le numéro de version et le numéro de build sont affichés, par exemple 4.1 (8B117A). Le numéro entre parenthèses correspond au numéro de build. Il identifie la version d ios qu exécute l appareil. Lorsque le numéro de build est envoyé au serveur Exchange, il est converti du format NANNNA (où N est numérique et A est un caractère alphabétique) au format Exchange NNN.NNN. Les valeurs numériques sont conservées, mais les lettres sont remplacées par leur position dans l alphabet. Par exemple, un «F» est converti en «06», car c est la sixième lettre de l alphabet. Au besoin, un préfixe formé de zéros est ajouté pour correspondre au format Exchange. Dans cet exemple, le numéro de build 7E18 est converti en Le premier nombre, 7, reste «7». Le caractère E est la cinquième lettre de l alphabet, et est donc converti en «05». Un point (.) est inséré dans la version convertie comme exigé par le format. Un préfixe zéro est ajouté au nombre suivant, 18, qui est converti en «018». Si le numéro de build se termine par une lettre, par exemple 5H11A, le numéro est converti comme décrit ci-dessus et la valeur numérique du caractère final est ajoutée à la chaîne, avec 3 zéros de séparation. 5H11A devient ainsi Effacement à distance Vous pouvez effacer à distance le contenu d un appareil ios à l aide des fonctionnalités fournies par Exchange. L effacement supprime toutes les données et informations de configuration présentes sur l appareil. Ce dernier est effacé de manière sécurisée et ses réglages d origine sont restaurés. L effacement supprime immédiatement la clé de chiffrement des données (chiffrées en AES 256 bits), ce qui rend toutes les données immédiatement irrécupérables. 5

6 Avec Microsoft Exchange Server 2007 ou une version ultérieure, vous pouvez effectuer un effacement à distance avec la console de gestion Exchange, Outlook Web Access ou l outil Exchange ActiveSync Mobile Administration Web Tool. Avec Microsoft Exchange Server 2003, vous pouvez lancer un effacement à distance à l aide de l outil Exchange ActiveSync Mobile Administration Web Tool. Les utilisateurs peuvent également le contenu de leur propre appareil en accédant à Réglages > Général > Réinitialiser, puis en choisissant «Effacer contenu et réglages». Vous pouvez également configurer les appareils pour qu ils soient effacés automatiquement après un certain nombre de tentatives infructueuses de saisie du mot de passe. Services basés sur des standards Avec la gestion des protocoles de messagerie IMAP, des services d annuaire LDAP ainsi que des protocoles de calendrier CalDAV et de contacts CardDAV, ios peut s intégrer à la quasi-totalité des environnements standard. Si l environnement réseau est configuré de manière à exiger l authentification de l utilisateur et SSL, ios offre une approche hautement sécurisée de l accès aux s, calendriers, tâches et contacts standard de l entreprise. Avec SSL, ios prend en charge le chiffrement 128 bits et les certificats racine X.509 publiés par les principales autorités de certification. Dans un déploiement type, les appareils ios établissent un accès direct aux serveurs de messagerie IMAP et SMTP afin d envoyer et de recevoir les s à distance («Over-The-Air») et ils peuvent également synchroniser sans fil les notes avec les serveurs IMAP. Les appareils ios peuvent se connecter aux annuaires LDAPv3 de votre société, ce qui permet aux utilisateurs d accéder aux contacts de l entreprise dans les applications Mail, Contacts et Messages. La synchronisation avec votre serveur CalDAV permet aux utilisateurs de créer et d accepter des invitations de calendrier, de recevoir des mises à jour de calendriers et de synchroniser des tâches avec l app Rappels. Le tout, sans fil. Et la prise en charge de CardDAV permet à vos utilisateurs de synchroniser en permanence un ensemble de contacts avec votre serveur CardDAV à l aide du format vcard. Tous les serveurs réseau peuvent se trouver au sein d un sous-réseau de zone démilitarisée, derrière un coupe-feu d entreprise, ou les deux. Wi-Fi Dès la sortie de l emballage, les appareils ios peuvent se connecter en toute sécurité aux réseaux Wi-Fi d entreprise ou pour invités, ce qui permet aux utilisateurs de détecter facilement les réseaux sans fil disponibles, qu ils soient à la fac ou en déplacement. Connexion aux réseaux Wi-Fi Les utilisateurs peuvent configurer les appareils ios pour qu ils se connectent automatiquement aux réseaux Wi-Fi disponibles. Les réseaux Wi-Fi qui nécessitent une identification ou d autres informations peuvent être rapidement accessibles sans ouvrir de session de navigation distincte, à partir des réglages Wi-Fi ou au sein d apps comme Mail. La connectivité Wi-Fi permanente à faible consommation permet aux apps d utiliser les réseaux Wi-Fi pour distribuer des notifications push. WPA2 Enterprise ios prend en charge les protocoles réseau sans fil standard comme WPA2 Enterprise, garantissant un accès sécurisé aux réseaux sans fil d entreprise à partir des appareils ios. Le protocole WPA2 Enterprise utilise un chiffrement AES sur 128 bits, une méthode de chiffrement éprouvée qui assure un très haut niveau de protection des données de l entreprise. Avec la prise en charge du protocole 802.1x, ios peut s intégrer dans une grande variété d environnements d authentification RADIUS. Les méthodes d authentification sans fil 802.1x, telles que EAP-TLS, EAP- TTLS, EAP-FAST, PEAPv0, PEAPv1 et LEAP, sont prises en charge par ios. 6

7 Itinérance (Roaming) Pour l itinérance sur les vastes réseaux Wi-Fi d entreprise, ios prend en charge les normes k et r. La norme k facilite la transition des appareils ios entre les points d accès Wi-Fi en utilisant les rapports des points d accès, tandis que la norme r simplifie l authentification 802.1X lorsqu un appareil passe d un point d accès à un autre. Pour faciliter la configuration et le déploiement, les réglages de réseau sans fil, de sécurité, de proxy et d authentification peuvent être définis à l aide de profils de configuration ou d une solution MDM. Réseaux privés virtuels L accès sécurisé aux réseaux d entreprise privés est disponible sur ios via des protocoles de réseau privé virtuel (VPN) standard bien établis. ios prend immédiatement en charge les protocoles Cisco IPSec, L2TP sur IPSec et PPTP. Si votre organisation utilise déjà l un de ces protocoles, aucune autre configuration réseau ni aucune app tierce ne sont nécessaires pour connecter les appareils ios à votre VPN. En plus, ios prend en charge les VPN SSL des principaux fournisseurs de VPN. Il suffit aux utilisateurs de se rendre sur l App Store et de télécharger une app de client VPN développée par l une de ces sociétés. Comme pour d autres protocoles VPN pris en charge par ios, les VPN SSL peuvent être configurés manuellement sur l appareil ou via des profils de configuration ou une solution MDM. ios prend en charge les technologies standard comme IPv6, les serveurs proxy et la tunnélisation partagée, offrant une riche expérience VPN pour la connexion aux réseaux d entreprise. ios est également compatible avec différentes méthodes d authentification comme les mots de passe, les jetons à deux facteurs et les certificats numériques. Pour simplifier la connexion dans des environnements où l authentification par certificat est utilisée, ios intègre le VPN à la demande, qui lance de façon dynamique une session VPN lorsque celle-ci est nécessaire pour se connecter aux domaines spécifiés. Avec ios 7, des apps peuvent être individuellement configurées de façon à utiliser une connexion VPN indépendamment des autres apps de l appareil. Cela permet de garantir que les données de l entreprise circulent toujours via une connexion VPN, à la différence des autres données, telles que celles des apps personnelles qu un employé s est procurées sur l App Store. Pour plus de détails, consultez la section «VPN via l app» de ce chapitre. Protocoles et méthodes d authentification pris en charge VPN SSL. Prend en charge l authentification des utilisateurs par mot de passe, jeton à deux facteurs et certificat. Cisco IPSec. Prend en charge l authentification des utilisateurs par mot de passe, jeton à deux facteurs et l authentification des appareils par secret partagé et certificat. L2TP sur IPSec. Prend en charge l authentification des utilisateurs par mot de passe MS-CHAP v2, jeton à deux facteurs et l authentification des appareils par secret partagé. PPTP. Prend en charge l authentification des utilisateurs par mot de passe MS-CHAP v2 et jeton à deux facteurs. 7

8 Clients VPN SSL Plusieurs fournisseurs de solutions VPN SSL ont créé des apps qui vous assistent dans la configuration des appareils ios en vue d une utilisation avec leur solution. Pour configurer un appareil en vue d une utilisation avec une solution en particulier, installez l app correspondante et, le cas échéant, fournissez un profil de configuration incluant les réglages nécessaires. Quelques exemples de solutions VPN SSL : VPN SSL Juniper Junos Pulse. ios prend en charge les passerelles VPN SSL SA Series de Juniper Networks, exécutant la version 6.4 ou ultérieure avec le paquet Juniper Networks IVE version 7.0 ou ultérieure. Pour la configuration, installez l app Junos Pulse, disponible sur l App Store. Pour plus d informations, reportez-vous au document Juniper Networks application note. VPN SSL F5. ios prend en charge les solutions VPN SSL F5 BIG-IP Edge Gateway, Access Policy Manager et FirePass. Pour la configuration, installez l app F5 BIG-IP Edge Client, disponible sur l App Store. Pour plus d informations, reportez-vous au dossier technique F5, Secure iphone Access to Corporate Web Applications. VPN SSL Aruba Networks. ios prend en charge les contrôleurs de mobilité Aruba Networks. Pour la configuration, installez l app Aruba Networks VIA, disponible sur l App Store. Pour trouver des coordonnées de contact, consultez le site web Aruba Networks. VPN SSL SonicWALL. ios prend en charge les appliances d accès sécurisé à distance (en anglais «Secure Remote Access» ou «SRA») E-Class SonicWALL Aventail exécutant la version ou ultérieure, les appliances SRA SonicWALL exécutant la version 5.5 ou ultérieure et les appliances de coupe-feu SonicWALL de nouvelle génération, notamment les gammes NSA, TZ et E-Class NSA exécutant SonicOS version ou ultérieure. Pour la configuration, installez l app SonicWALL Mobile Connect, disponible sur l App Store. Pour trouver des coordonnées de contact, consultez le site web SonicWALL. VPN SSL Check Point Mobile. ios prend en charge Check Point Security Gateway avec un tunnel VPN complet de couche 3. Pour la configuration, installez l app Check Point Mobile, disponible sur l App Store. VPN SSL OpenVPN. ios prend en charge OpenVPN Access Server, Private Tunnel et la communauté OpenVPN. Pour la configuration, installez l app OpenVPN Connect, disponible sur l App Store. VPN SSL Palo Alto Networks GlobalProtect. ios prend en charge la passerelle GlobalProtect de Palo Alto Networks. Pour la configuration, installez l app GlobalProtect for ios, disponible sur l App Store. VPN SSL Cisco AnyConnect. ios prend en charge Cisco Adaptive Security Appliance (ASA) exécutant l image logicielle 8.0(3).1 ou ultérieure. Pour la configuration, installez l app Cisco AnyConnect, disponible sur l App Store. 8

9 Instructions pour la configuration d un VPN Instructions pour la configuration d un VPN Cisco IPSec Suivez ces instructions afin de configurer votre serveur VPN Cisco pour l utiliser avec les appareils ios. ios prend en charge les appliances de sécurité Cisco ASA 5500 et les coupe-feu PIX configurés avec le logiciel 7.2.x ou ultérieur. La dernière version du logiciel (8.0.x ou ultérieure) est recommandée. ios prend aussi en charge les routeurs VPN Cisco IOS avec IOS 12.4(15)T ou ultérieur. Les concentrateurs série VPN 3000 ne prennent pas en charge les fonctionnalités VPN d ios. Configuration du proxy Pour toutes les configurations, vous pouvez aussi spécifier un proxy VPN. Pour configurer un seul proxy pour toutes les connexions, utilisez le réglage Manuel et fournissez l adresse, le port et l authentification si nécessaire. Pour attribuer à l appareil un fichier de configuration automatique du proxy à l aide de PAC ou WPAD, utilisez le réglage Auto. Pour PACS, spécifiez l URL du fichier PACS. Pour WPAD, ios interroge les serveurs DHCP et DNS afin d obtenir les bons réglages. Méthodes d authentification ios prend en charge les méthodes d authentification suivantes : L authentification IPsec par clé prépartagée avec authentification des utilisateurs par xauth. Les certificats client et serveur pour l authentification IPSec avec authentification des utilisateurs facultative par xauth. L authentification hybride où le serveur fournit un certificat et le client fournit une clé prépartagée pour l authentification IPsec. L authentification de l utilisateur est requise via xauth. L authentification des utilisateurs est fournie par xauth et couvre les méthodes d authentification suivantes : Nom d utilisateur avec mot de passe RSA SecurID CRYPTOCard Groupes d authentification Le protocole Cisco Unity utilise des groupes d authentification pour regrouper les utilisateurs en fonction d un jeu commun de paramètres d authentification et d autres paramètres. Il est conseillé de créer un groupe d authentification pour les utilisateurs ios. Pour l authentification hybride et par clé prépartagée, le nom du groupe doit être configuré sur l appareil avec le secret partagé (clé prépartagée) comme mot de passe du groupe. Lorsque vous utilisez l authentification par certificat, aucun secret partagé n est utilisé. Le groupe d un utilisateur est déterminé en fonction des champs du certificat. Les réglages du serveur Cisco peuvent être utilisés pour mettre en correspondance des champs du certificat avec des groupes d utilisateurs. RSA-Sig doit avoir la priorité la plus élevée sur la liste de priorité ISAKMP. Certificats Lors de la configuration et de l installation de certificats, vérifiez les points suivants : Le certificat d identité du serveur doit contenir le nom DNS et/ou l adresse IP du serveur dans le champ pour le nom alternatif de sujet (SubjectAltName). L appareil utilise cette information pour vérifier que le certificat appartient bien au serveur. Pour plus de flexibilité, vous pouvez indiquer le nom alternatif de sujet (SubjectAltName) en utilisant des caractères de remplacement pour la mise en correspondance segment par segment, par exemple, vpn.*.mon_entreprise.com. 9

10 Vous pouvez mettre le nom DNS dans le champ pour le nom commun si vous n indiquez pas le nom alternatif de sujet. Le certificat de l autorité de certification qui a signé le certificat du serveur doit être installé sur l appareil. S il ne s agit pas d un certificat racine, installez le reste de la chaîne de confiance afin que la confiance soit accordée au certificat. Si des certificats clients sont utilisés, vérifiez que le certificat de l autorité de certification de confiance qui a signé le certificat du client est bien installé sur le serveur VPN. Lors de l utilisation d une authentification par certificats, vérifiez que le serveur est bien configuré pour identifier le groupe d utilisateurs en fonction des champs du certificat client. Les certificats et les autorités de certification doivent être valides (pas arrivés à expiration, par exemple). L envoi de chaînes de certificats par le serveur n est pas pris en charge et doit être désactivé. Réglages IPSec Utilisez les réglages IPSec suivants : Mode. Mode tunnel Modes d échange de clés par Internet. Mode agressif pour l authentification par clé prépartagée et hybride ou mode principal pour l authentification par certificat. Algorithmes de chiffrement. 3DES, AES-128, AES-256. Algorithmes d authentification. HMAC-MD5, HMAC-SHA1. Groupes Diffie-Hellman. Le groupe 2 est obligatoire pour l authentification par clé prépartagée et l authentification hybride. Pour l authentification par certificat, utilisez le groupe 2 avec 3DES et AES-128. Utilisez le groupe 2 ou le groupe 5 avec AES-256. PFS (Perfect Forward Secrecy). Pour l échange de clés par Internet (IKE) phase 2, si PFS est utilisé, le groupe Diffie-Hellman doit être le même que celui qui était utilisé pour IKE phase 1. Configuration du mode. Doit être activée. Détection des pairs morts. Recommandée. Traversée NAT standard. Pris en charge et activable au besoin (IPSec sur TCP n est pas pris en charge). Équilibrage de la charge. Pris en charge et peut être activé. Recomposition de la phase 1. Pas prise en charge pour le moment. Il est recommandé de régler sur 1 heure les temps de recomposition sur le serveur. Masque d adresse ASA. Assurez-vous que tous les masques de pools d adresses d appareils soit ne sont pas définis, soit sont réglés sur Par exemple : asa(config-webvpn)# ip local pool vpn_users mask Si le masque d adresse recommandé est utilisé, certaines routes utilisées par la configuration VPN sont susceptibles d être ignorées. Pour éviter cela, assurez-vous que votre tableau de routage contient toutes les routes nécessaires et vérifiez que les adresses de sous-réseau sont accessibles avant le déploiement. 10

11 Autres fonctionnalités prises en charge Version d application. La version du logiciel client est envoyée au serveur, ce qui lui permet d accepter ou de rejeter des connexions en fonction de la version du logiciel de l appareil. Bannière. La bannière, si elle est configurée sur le serveur, est affichée sur l appareil et l utilisateur doit l accepter ou se déconnecter. Split Tunnel. Le «split tunneling» est pris en charge. Split DNS. Le «split DNS» est pris en charge. Domaine par défaut. Le domaine par défaut est pris en charge. VPN à la demande Le VPN à la demande permet à ios d établir automatiquement une connexion sécurisée sans aucune action de l utilisateur. La connexion VPN est lancée en fonction des besoins, selon des règles définies dans un profil de configuration. Sous ios 7, le VPN à la demande est configuré à l aide de la clé OnDemandRules dans l entité VPN d un profil de configuration. Les règles s appliquent en deux étapes : Étape de détection du réseau. Définit les exigences VPN s appliquant en cas de changement de la connexion réseau principale de l appareil. Étape d évaluation de la connexion. Définit les exigences VPN pour les demandes de connexion auprès de noms de domaines, en fonction des besoins. Par exemple, des règles peuvent être utilisées pour : Déterminer qu un appareil ios est connecté à un réseau interne et que la connexion VPN n est pas nécessaire. Déterminer qu un réseau Wi-Fi inconnu est utilisé et que la connexion VPN est nécessaire pour toute l activité réseau. Exiger une connexion VPN en cas d échec d une demande de nom de domaine spécifique auprès du serveur DNS. Étape de détection du réseau Les règles régissant le VPN à la demande sont évaluées en cas de changement de l interface réseau principale de l appareil, comme lorsqu un appareil ios change de réseau Wi-Fi ou passe d un réseau Wi-Fi au réseau cellulaire. Si l interface principale est une interface virtuelle, comme une interface de VPN, les règles régissant le VPN à la demande ne sont pas prises en compte. Les règles correspondantes de chaque ensemble (dictionnaire) doivent toutes correspondre pour que l action associée soit engagée ; si l une ou l autre des règles ne correspond pas, l évaluation passe au dictionnaire suivant dans le tableau, jusqu à épuisement du tableau OnDemandRules. Le dernier dictionnaire doit définir une configuration «par défaut», c est-à-dire qu il ne doit comprendre aucune règle correspondante, seulement une Action. Cela permettra d intercepter toutes les connexions n offrant pas de correspondance aux règles précédentes. Étape d évaluation de la connexion La connexion VPN peut être déclenchée en fonction des besoins à partir d une demande de connexion à certains domaines, au lieu que le VPN soit déconnecté ou connecté unilatéralement en fonction de l interface réseau. 11

12 Règles de correspondance À la demande Précisez une ou plusieurs des règles de correspondance suivantes : InterfaceTypeMatch. Facultatif. Valeur de chaîne d un réseau Wi-Fi ou cellulaire. Si elle est spécifiée, cette règle correspondra lorsque le matériel de l interface principale sera du type indiqué. SSIDMatch. Facultatif. Tableau de SSID, dont l un doit correspondre au réseau en cours d utilisation. Si le réseau n est pas un réseau Wi-Fi ou si son SSID n apparaît pas dans la liste, la correspondance échouera. Omettez cette clé et son tableau pour ignorer le SSID. DNSDomainMatch. Facultatif. Tableau de domaines de recherche sous forme de chaînes. Si le domaine de recherche DNS configuré pour le réseau principal en cours d utilisation figure dans le tableau, cette propriété correspondra. Le préfixe sous forme de métacaractère (*) est pris en charge : *.example.com trouverait une correspondance avec anything.example.com. DNSServerAddressMatch. Facultatif. Tableau d adresses de serveurs DNS sous forme de chaînes. Si toutes les adresses de serveur DNS actuellement configurées pour l interface principale figurent dans le tableau, cette propriété correspondra. Le métacaractère (*) est pris en charge ; exemple : * trouverait la correspondance avec n importe quel serveur DNS ayant le préfixe URLStringProbe. Facultatif. Serveur permettant de sonder l accessibilité. La redirection n est pas prise en charge. L URL doit être celle d un serveur HTTPS fiable. L appareil envoie une requête GET pour vérifier que le serveur peut être atteint. Action Cette clé définit le comportement que doit adopter le VPN lorsque toutes les règles de correspondance spécifiées sont vérifiées. Cette clé est obligatoire. Les valeurs que peut prendre la clé Action sont les suivantes : Connect. Lance sans condition la connexion VPN lors de la tentative suivante de connexion au réseau. Disconnect. Désactive la connexion VPN et ne déclenche aucune nouvelle connexion à la demande. Ignore. Maintient la connexion VPN existante, mais ne déclenche aucune nouvelle connexion à la demande. Allow. Pour les appareils ios équipés d ios 6 ou d une version antérieure. Voir le paragraphe «Notes sur la rétrocompatibilité», plus bas dans cette section. EvaluateConnection. Évalue les ActionParameters pour chaque tentative de connexion. Lorsque cette option est utilisée, la clé ActionParameters, décrite cidessous, doit préciser les règles d évaluation. ActionParameters Tableau de dictionnaires contenant les clés décrites ci-dessous, évalués dans leur ordre d apparition. Exigé lorsque le champ Action est défini sur EvaluateConnection. Domains. Obligatoire. Tableau de chaînes définissant les domaines auxquels s applique cette évaluation. Les préfixes sous forme de métacaractères, comme *.example.com, sont pris en charge. DomainAction. Obligatoire. Définit le comportement du VPN pour Domains. Les valeurs que peut prendre la clé DomainAction sont les suivantes : ConnectIfNeeded. Fait apparaître le VPN en cas d échec de la résolution DNS pour Domains, comme lorsque le serveur DNS indique qu il ne parvient pas à résoudre le nom de domaine, ou si la réponse du DNS est redirigée, ou encore si la connexion échoue ou dépasse le temps imparti. NeverConnect. Ne déclenche pas le VPN pour Domains. 12

13 Lorsque DomainAction a pour valeur ConnectIfNeeded, vous pouvez aussi spécifier les clés suivantes dans le dictionnaire d évaluation de la connexion : RequiredDNSServers. Facultatif. Tableau d adresses IP de serveurs DNS à utiliser pour résoudre les Domains. Il n est pas nécessaire que ces serveurs fassent partie de la configuration réseau en cours de l appareil. Si ces serveurs DNS sont hors d atteinte, le VPN sera déclenché. Configurez un serveur DNS interne ou un serveur DNS externe validé. RequiredURLStringProbe. Facultatif. URL HTTP ou HTTPS (de préférence) pour sondage à l aide d une requête GET. Si la résolution DNS réussit pour ce serveur, le sondage doit, lui aussi, réussir. Si le sondage échoue, le VPN sera déclenché. Notes sur la rétrocompatibilité Avant ios 7, les règles de déclenchement de domaine étaient configurées via des tableaux de domaines appelés OnDemandMatchDomainAlways, OnDemandMatchDomainOnRetry et OnDemandMatchDomainNever. Les cas OnRetry et Never sont toujours pris en charge dans ios 7, bien que l action EvaluateConnection leur soit préférée. Pour créer un profil fonctionnant à la fois sur ios 7 et sur les précédentes versions, utilisez les nouvelles clés EvaluateConnection en plus des tableaux OnDemandMatchDomain. Les versions précédentes d ios ne reconnaissant pas EvaluateConnection utiliseront les anciens tableaux, tandis qu ios 7 et les versions ultérieures utiliseront EvaluateConnection. Les anciens profils de configuration qui spécifient l action Allow fonctionneront sur ios 7, à l exception des domaines OnDemandMatchDomainsAlways. Connexion VPN via l app ios 7 ajoute la possibilité d établir des connexions VPN app par app. Cette approche permet de déterminer plus précisément quelles données transitent ou non par le VPN. Avec le VPN à l échelle de l appareil, toutes les données, quelle qu en soit l origine, transitent via le réseau privé. Comme un nombre croissant d appareils personnels sont utilisés au sein des entreprises, le VPN via l app permet d assurer des connexions réseau sécurisées pour les apps à usage interne, tout en préservant la confidentialité des activités personnelles. Le VPN via l app permet à chaque app gérée par la solution de gestion des appareils mobiles (MDM) de communiquer avec le réseau privé via un tunnel sécurisé et empêche les apps non gérées figurant sur l appareil d utiliser ce même réseau. En outre, pour préserver plus encore les données, les apps gérées peuvent être configurées avec des connexions VPN différentes. Par exemple, une app de devis commerciaux pourra exploiter un centre de données entièrement différent de celui qu utilisera une app de comptabilité fournisseurs, tandis que le trafic lié à la navigation web personnelle de l utilisateur utilisera l Internet public. Cette capacité à discriminer le trafic au niveau de l app permet d assurer la séparation entre les données personnelles et celles appartenant à l entreprise. Pour utiliser le VPN via l app, une app doit être gérée par la solution MDM et exploiter les API de mise en réseau ios standard. Le VPN via l app est configuré à l aide d une configuration MDM qui définit quelles apps et quels domaines Safari sont autorisés à utiliser ces réglages. Pour plus d informations sur la gestion des appareils mobiles (MDM), reportez-vous au chapitre 3 : Configuration et gestion. 13

14 Authentification par signature unique (SSO) Avec ios 7, les apps peuvent profiter de votre infrastructure actuelle d authentification par signature unique (SSO), via Kerberos. L authentification par signature unique est susceptible d améliorer l expérience utilisateur en ne demandant à l utilisateur d entrer son mot de passe qu une seule fois. Cette option améliore également la sécurité de l utilisation quotidienne des apps en veillant à ce que les mots de passe ne soient jamais transmis à distance. Le système d authentification Kerberos utilisé par ios 7 est un standard et la technologie d authentification par signature unique la plus couramment déployée au monde. Si vous avez Active Directory, edirectory ou OpenDirectory, il est très probable que vous disposiez déjà d un système Kerberos qu ios 7 pourra exploiter. Les appareils ios doivent pouvoir contacter le service Kerberos via une connexion réseau afin que les utilisateurs soient authentifiés. Apps prises en charge ios offre une prise en charge flexible de l authentification par signature unique (SSO) de Kerberos à toute app utilisant la classe NSURLConnection ou NSURLSession pour gérer les connexions réseau et l authentification. Apple fournit à tous les développeurs ces frameworks de haut niveau pour que les connexions réseau s intègrent naturellement avec leurs apps. Apple fournit également Safari en exemple, pour que vous puissiez vous lancer en utilisant de façon native des sites web compatibles SSO. Configuration de l authentification par signature unique (SSO) La configuration de l authentification par signature unique se fait à l aide de profils de configuration, qui peuvent être soit installés manuellement, soit gérés par une solution MDM. L entité du compte SSO permet une configuration souple. L authentification par signature unique (SSO) peut être ouverte à toutes les apps ou restreinte soit par identificateur d app, soit par URL de service, soit par les deux à la fois. Pour la correspondance des URL, c est un filtrage par motif qui est utilisé, et les URL doivent commencer soit par soit par La correspondance doit se faire sur l URL complète. Par conséquent, veillez à ce qu elles soient exactement identiques. Par exemple, une valeur URLPrefixMatches de ne correspondra pas à Vous pouvez spécifier ou pour limiter l utilisation de l authentification SSO à des services sécurisés ou réguliers. Par exemple, l utilisation d une valeur URLPrefixMatches de ne permettra l utilisation du compte SSO qu avec des services HTTPS sécurisés. Si un filtrage par motif d URL ne se termine pas par une barre oblique (/), une barre oblique (/) lui sera annexée. Le tableau AppIdentifierMatches doit contenir des chaînes correspondant aux identifiants des bundles d apps. Ces chaînes peuvent être des correspondances exactes (com.mycompany.myapp, par exemple) ou spécifier une correspondance de préfixe sur l identifiant du bundle à l aide du métacaractère (*). Le métacaractère doit figurer après un point (.) et uniquement à la fin de la chaîne (par exemple : com.mycompany.*). Lorsqu un métacaractère est utilisé, l accès au compte est accordé à toute app dont l identifiant de bundle commence par le préfixe. Certificats numériques Les certificats numériques sont une forme d identification qui permet une authentification simplifiée, l intégrité des données et le chiffrement. Un certificat numérique est composé d une clé publique, d informations sur l utilisateur et de l autorité de certification qui a émis le certificat. ios prend en charge les certificats numériques, offrant ainsi un accès sécurisé et simplifié aux services d entreprise. 14

15 Formats de certificats et d identité pris en charge : ios prend en charge les certificats X.509 avec des clés RSA. Les extensions de fichiers.cer,.crt,.der,.p12 et.pfx sont reconnues. Les certificats peuvent être utilisés de bien des façons. La signature des données à l aide d un certificat numérique aide à garantir que les informations ne seront pas modifiées. Les certificats peuvent aussi être utilisés pour garantir l identité de l auteur ou «signataire». Ils peuvent également servir à chiffrer des profils de configuration et des communications réseau pour protéger plus avant les informations confidentielles ou privées. Par exemple, le navigateur Safari peut vérifier la validité d un certificat numérique X. 509 et établir une session sécurisée avec un chiffrement AES jusqu à 256 bits. Le navigateur s assure ainsi que l identité du site est légitime et que la communication avec le site web est protégée pour éviter toute interception de données personnelles ou confidentielles. Utilisation des certificats dans ios Certificats racine Les appareils ios incluent différents certificats racine préinstallés. Pour plus d informations, reportez-vous à la liste figurant dans cet article de l Assistance Apple. ios peut actualiser sans fil les certificats au cas où l un ou l autre des certificats racine préinstallés serait compromis. Pour désactiver cette option, une restriction permet d empêcher les actualisations de certificats à distance. Si vous utilisez un certificat racine qui n est pas préinstallé, comme un certificat racine auto-signé, créé par votre entreprise, vous pouvez le distribuer à l aide d une des méthodes recensées ci-dessous. Distribution et installation de certificats La distribution de certificats à des appareils ios est un processus simple. Lorsqu ils reçoivent un certificat, les utilisateurs peuvent en examiner le contenu, puis l ajouter à leur appareil, en quelques touchers. Lorsqu un certificat d identité est installé, les utilisateurs sont invités à saisir le mot de passe qui le protège. Si l authenticité d un certificat ne peut être vérifiée, celui-ci sera présenté comme non fiable et l utilisateur pourra décider s il veut toujours l installer sur son appareil. Installation de certificats à l aide de profils de configuration Si l on utilise des profils de configuration pour distribuer les réglages de services d entreprise tels qu Exchange, VPN ou Wi-Fi, des certificats peuvent être ajoutés au profil pour simplifier le déploiement. Cela comprend la possibilité de distribuer des certificats via une solution MDM. Installation des certificats via Mail ou Safari Si un certificat est envoyé dans un , il apparaît sous la forme d une pièce jointe. Safari peut aussi être utilisé pour télécharger des certificats à partir d une page web. Vous pouvez héberger un certificat sur un site web sécurisé et fournir aux utilisateurs l adresse URL où ils peuvent télécharger le certificat sur leurs appareils. Suppression et révocation des certificats Pour supprimer manuellement un certificat préalablement installé, choisissez Réglages > Général > Profils et sélectionnez le certificat à supprimer. Si un utilisateur supprime un certificat nécessaire pour accéder à un compte ou à un réseau, l appareil ne pourra plus se connecter à ces services. Un serveur de gestion d appareils mobiles peut visualiser tous les certificats figurant sur un appareil et supprimer tout certificat qu il a installé. Par ailleurs, les protocoles OCSP (Online Certificate Status Protocol) et CRL (Certificate Revocation List) sont pris en charge et permettent de vérifier le statut des certificats. Lorsqu un certificat compatible OCSP ou CRL est utilisé, ios le valide régulièrement pour s assurer qu il n a pas été révoqué. 15

16 Bonjour Bonjour est le protocole réseau standard et sans configuration d Apple qui permet aux appareils de trouver des services sur un réseau. Les appareils ios utilisent Bonjour pour découvrir les imprimantes compatibles AirPrint et les appareils compatibles AirPlay, comme Apple TV. Certaines apps pair à pair nécessitent également Bonjour. Vous devez vous assurer que votre infrastructure réseau et Bonjour sont correctement configurés pour fonctionner de concert. Les appareils ios 7.1 rechercheront également les sources AirPlay via Bluetooth. Lorsqu une Apple TV compatible est détectée, les données AirPlay sont transmises via le réseau Wi-Fi. Une Apple TV 6.1 ou version ultérieure est requise pour permettre la découverte Bluetooth. Par ailleurs, l appareil ios et l Apple TV doivent être connectés au même sous-réseau pour permettre la lecture ou la recopie vidéo du contenu. Pour plus d informations sur Bonjour, reportez-vous à cette page web Apple. 16

17 Chapitre 2 : Sécurité ios est conçu avec plusieurs couches de sécurité,ce qui permet aux appareils ios d accéder aux services réseau de manière sécurisée et de protéger les données importantes. ios propose un puissant mécanisme de chiffrement des données transmises, des méthodes d authentification éprouvées pour l accès aux services d entreprise et le chiffrement matériel de toutes les données stockées sur l appareil. ios offre également une protection fiable grâce à l utilisation de règles de codes d appareil qui peuvent être transmises et mises en œuvre à distance. Et si un appareil tombe entre de mauvaises mains, les utilisateurs et les administrateurs informatiques peuvent lancer un effacement à distance pour supprimer toutes les informations confidentielles de l appareil. Lors de l évaluation de la sécurité d ios en vue de son utilisation en entreprise, il est utile de s intéresser aux points suivants : Contrôle des appareils. Méthodes empêchant toute utilisation non autorisée de l appareil Chiffrement et protection des données. Protection des données au repos, notamment en cas de perte ou de vol d un appareil Sécurité des réseaux. Protocoles de réseau et chiffrement des données transmises Sécurité des apps. Moyen de permettre aux apps de s exécuter en toute sécurité et sans compromettre l intégrité de la plate-forme Services Internet. Infrastructure réseau d Apple pour la messagerie, la synchronisation et la sauvegarde Ces fonctionnalités fournissent une plate-forme informatique mobile sécurisée. Les règles de codes d appareil suivantes sont prises en charge : Exiger un code sur l appareil Exiger une valeur alphanumérique Nombre minimum de caractères Nombre minimum de caractères complexes Durée de vie maximale du code Délai avant verrouillage automatique Historique des codes Délai de grâce avant verrouillage de l appareil Nombre maximal de tentatives infructueuses Sécurité des appareils La mise en œuvre de règles efficaces pour l accès aux appareils ios est déterminante pour protéger les informations d entreprise. Les codes de sécurité des appareils constituent la première ligne de défense contre les accès non autorisés et peuvent être configurés et appliqués à distance. Les appareils ios utilisent le code de sécurité unique établi par chaque utilisateur pour générer une puissante clé de chiffrement afin de renforcer la protection des s et des données d applications sensibles figurant sur l appareil. Par ailleurs, ios fournit des méthodes sécurisées pour configurer l appareil dans un environnement informatique où des réglages, des règles et des restrictions spécifiques doivent être appliqués. Ces méthodes offrent un vaste choix d options pour établir un niveau de protection standard pour les utilisateurs autorisés. Règles en matière de codes d appareil Un code d appareil empêche les utilisateurs non autorisés d accéder aux données stockées sur l appareil ou d utiliser ce dernier. ios propose un nombre important de règles de sécurité afin de répondre à tous vos besoins en la matière, y compris des délais d expiration, le niveau de sécurité (complexité) du code d accès et la fréquence de changement de celui-ci. 17

18 Application des règles Les règles peuvent être distribuées dans le cadre d un profil de configuration à installer par les utilisateurs. Un profil peut être défini de sorte qu un mot de passe d administrateur soit obligatoire pour pouvoir le supprimer, ou de façon à ce qu il soit verrouillé sur l appareil et qu il soit impossible de le supprimer sans effacer complètement le contenu de l appareil. Par ailleurs, les réglages des codes de sécurité peuvent être configurés à distance à l aide de solutions de gestion des appareils mobiles (MDM) qui peuvent transmettre directement les règles à l appareil. Cela permet d appliquer et de mettre à jour les règles sans intervention de l utilisateur. Si l appareil est configuré pour accéder à un compte Microsoft Exchange, les règles Exchange ActiveSync sont «poussées» sur l appareil via une connexion sans fil. L ensemble des règles disponibles varie en fonction de la version d Exchange ActiveSync et d Exchange Server. S il existe à la fois des règles Exchange et des règles MDM, ce sont les règles les plus strictes qui s appliqueront. Configuration sécurisée des appareils Les profils de configuration sont des fichiers XML qui contiennent les règles de sécurité et les restrictions applicables à un appareil, les informations sur la configuration des réseaux VPN, les réglages Wi-Fi, les comptes de courrier électronique et de calendrier et les références d authentification qui permettent aux appareils ios de fonctionner avec les systèmes de votre entreprise. La possibilité d établir des règles de codes et de définir des réglages dans un profil de configuration garantit que les appareils utilisés dans votre entreprise sont configurés correctement et selon les normes de sécurité définies par votre service informatique. Et comme les profils de configuration peuvent être à la fois chiffrés et verrouillés, il est impossible de supprimer, modifier ou partager les réglages. Les profils de configuration peuvent être à la fois signés et chiffrés. Signer un profil de configuration permet de garantir que les réglages appliqués ne peuvent pas être modifiés. Le chiffrement d un profil de configuration protège le contenu du profil et permet de lancer l installation uniquement sur l appareil pour lequel il a été créé. Les profils de configuration sont chiffrés à l aide de CMS (Cryptographic Message Syntax, RFC 3852), prenant en charge 3DES et AES 128. La première fois que vous distribuez un profil de configuration chiffré, vous pouvez l installer via un port USB à l aide d Apple Configurator, ou sans fil à l aide du protocole Over-the-Air Profile Delivery and Configuration, ou encore via une solution MDM. Les profils de configuration chiffrés ultérieurs peuvent être distribués sous forme de pièce jointe à un , hébergés sur un site web accessible à vos utilisateurs ou «poussés» sur l appareil à l aide de solutions MDM. Pour plus d informations, reportez-vous à l article Over-the-Air Profile Delivery and Configuration protocol du site ios Developer Library. Restrictions de l appareil Les restrictions de l appareil déterminent à quelles fonctionnalités vos utilisateurs peuvent accéder sur l appareil. Généralement, il s agit d applications réseau telles que Safari, YouTube ou l itunes Store, mais les restrictions peuvent aussi servir à contrôler les fonctionnalités de l appareil comme l installation d apps ou l utilisation de l appareil photo. Les restrictions vous permettent de configurer l appareil en fonction de vos besoins, tout en permettant aux utilisateurs de l utiliser de façon cohérente par rapport aux règles en vigueur dans votre entreprise. Les restrictions sont configurées manuellement sur chaque appareil, mises en œuvre grâce à un profil de configuration ou établies à distance à l aide de solutions MDM. En outre, comme les règles de codes d appareil, des restrictions concernant l appareil photo ou la navigation sur le Web peuvent être appliquées à distance via Microsoft Exchange Server 2007 et Les restrictions peuvent également servir à empêcher le déplacement d s d un compte à l autre ou le transfert de messages reçus dans un compte depuis un autre. Reportez-vous à l Annexe B pour voir les restrictions prises en charge. 18

19 Chiffrement et protection des données La protection des données stockées sur des appareils ios est cruciale pour tout environnement où circulent des données sensibles. En plus du chiffrement des données transmises, les appareils ios assurent un chiffrement matériel de toutes les données stockées sur l appareil ainsi qu un chiffrement supplémentaire du courrier électronique et des données d applications grâce à une protection améliorée des données. Chiffrement Les appareils ios exploitent un chiffrement matériel. Ce chiffrement matériel utilise l encodage AES sur 256 bits pour protéger toutes les données stockées sur l appareil. Le chiffrement est toujours activé et ne peut pas être désactivé. De plus, les données sauvegardées dans itunes sur l ordinateur d un utilisateur peuvent également être chiffrées. Ce chiffrement peut être activé par l utilisateur ou mis en place à l aide des réglages de restriction de l appareil dans les profils de configuration. ios prend également en charge S/MIME dans Mail, ce qui permet aux utilisateurs de consulter et d envoyer des messages électroniques chiffrés. Les modules cryptographiques d ios 7 et ios 6 ont été validés pour satisfaire aux exigences du standard américain FIPS (Federal Information Processing Standard) Level 1. Cette validation garantit l intégrité des opérations cryptographiques des apps Apple et des apps tierces qui exploitent les services cryptographiques d ios. Pour plus d informations, reportez-vous aux articles Sécurité des produits ios : validations et procédures applicables et ios 7 : version 4.0 des modules cryptographiques ios Apple pour la norme FIPS. Protection des données La sécurité des s et pièces jointes stockés sur l appareil peut être renforcée par l utilisation des fonctionnalités de protection des données intégrées à ios. La protection des données associe le code d appareil unique de chaque utilisateur au chiffrement matériel des appareils ios pour générer une puissante clé de chiffrement. Cela empêche l accès aux données lorsque l appareil est verrouillé, afin d assurer la sécurité des données confidentielles, même si l appareil tombait entre de mauvaises mains. Pour activer la protection des données, il vous suffit de définir un code de verrouillage sur l appareil. L efficacité de la protection des données dépend du code ; il est donc important d exiger et d appliquer un code composé de plus de quatre chiffres lorsque vous établissez vos règles de codes. Les utilisateurs peuvent vérifier que la protection des données est activée sur leur appareil en consultant l écran des réglages de codes. Les solutions de gestion des appareils mobiles permettent également d interroger les appareils pour récupérer cette information. Des API de protection des données sont également à la disposition des développeurs et peuvent être utilisées pour sécuriser les données au sein des apps de l App Store ou des apps d entreprise sur mesure développées en interne. Sous ios 7, les données stockées par les applications se trouvent, par défaut, dans la classe de sécurité «Protected Until First User Authentication», qui est semblable à un chiffrement complet du disque sur les ordinateurs de bureau, et protège les données des attaques impliquant un redémarrage. Remarque : si un appareil a été mis à jour à partir d ios 6, les magasins de données existants ne sont pas convertis pour être intégrés dans cette nouvelle classe. La suppression, puis la réinstallation de l app permettront à l app de bénéficier de cette nouvelle classe de protection. 19

20 Sécurité réseau Protocoles VPN Cisco IPSec, L2TP et PPTP intégrés VPN SSL via les apps de l App Store SSL/TLS avec des certificats X.509 Protocoles WPA/WPA2 Enterprise avec 802.1x Authentification par certificat RSA SecurID, CRYPTOCard Protocoles VPN Cisco IPSec L2TP/IPSec PPTP VPN SSL Méthodes d authentification Mot de passe (MSCHAPv2) RSA SecurID CRYPTOCard Certificats numériques X.509 Secret partagé Protocoles d authentification 802.1x EAP-TLS EAP-TTLS EAP-FAST EAP-SIM PEAP v0, v1 LEAP Formats de certificat pris en charge ios prend en charge les certificats X. 509 avec des clés RSA. Les extensions de fichiers.cer,.crt,. et.der sont reconnues. Touch ID Touch ID est le système de détection d empreinte digitale intégré à l iphone 5s, qui accélère et facilite l accès hautement sécurisé à l appareil. Cette technologie avantgardiste identifie les empreintes digitales sous n importe quel angle et apprend à mieux connaître l empreinte digitale de l utilisateur au fil du temps, le capteur continuant à enrichir la carte de l empreinte avec l identification de nouveaux chevauchements à chaque utilisation. Grâce à Touch ID, l utilisation d un code plus long et plus complexe devient beaucoup plus pratique, car les utilisateurs n ont pas à le saisir aussi fréquemment. Touch ID permet également d éviter l inconfort d un verrouillage par code, non pas en remplaçant celui-ci, mais plutôt en fournissant un accès sécurisé à l appareil au sein de limites et de contraintes temporelles réfléchies. Lorsque Touch ID est activé, l iphone 5s se verrouille dès que l on appuie sur le bouton Marche/arrêt - Veille/éveil. Lorsque la sécurité ne dépend que du code d accès, de nombreux utilisateurs définissent une «période de grâce» du déverrouillage pour éviter d avoir à saisir leur code à chaque utilisation de l appareil. Avec Touch ID, l iphone 5s se verrouille dès qu il se met en veille et exige une empreinte digitale ou éventuellement le code de sécurité pour chaque sortie de veille. Touch ID fonctionne conjointement avec le coprocesseur Secure Enclave contenu au sein de la puce A7 Apple. Le coprocesseur Secure Enclave dispose de son propre espace mémoire chiffré et protégé, et communique de façon sécurisée avec le capteur Touch ID. Lorsque l iphone 5s se verrouille, les clés de la classe de protection des données Complete sont protégées par une clé détenue par la mémoire chiffrée du coprocesseur Secure Enclave. Cette clé est détenue pendant 48 heures maximum et rejetée si l iphone 5s est redémarré ou si une empreinte digitale non reconnue est utilisée cinq fois. Si l empreinte est reconnue, Secure Enclave fournit la clé permettant de «désenvelopper» les clés de protection des données, et l appareil est déverrouillé. Effacement à distance ios prend en charge l effacement à distance. En cas de perte ou de vol d un appareil, l administrateur ou le propriétaire de l appareil peut émettre une commande d effacement à distance qui supprimera toutes les données et désactivera l appareil. Si l appareil est configuré avec un compte Exchange, l administrateur peut initier une commande d effacement à distance à l aide de la console de gestion Exchange Management Console (Exchange Server 2007) ou de l outil Exchange ActiveSync Mobile Administration Web Tool (Exchange Server 2003 ou 2007). Les utilisateurs d Exchange Server 2007 peuvent aussi initier directement des commandes d effacement à distance à l aide d Outlook Web Access. Les commandes d effacement à distance peuvent également être lancées par les solutions MDM ou à l aide de la fonctionnalité Localiser mon iphone d icloud, même si les services d entreprise Exchange ne sont pas utilisés. Effacement local Les appareils peuvent également être configurés pour initier automatiquement un effacement local après plusieurs tentatives infructueuses de saisie du code d appareil. C est un moyen de se protéger des tentatives d accès à l appareil par force brute. Lorsqu un code est établi, les utilisateurs ont la possibilité d activer l effacement local directement à partir des réglages. Par défaut, ios efface automatiquement le contenu de l appareil après dix tentatives de saisie infructueuses. Comme avec les autres règles de codes d appareil, le nombre maximum de tentatives infructueuses peut être établi via un profil de configuration, défini par un serveur MDM ou appliqué à distance par l intermédiaire de règles Microsoft Exchange ActiveSync. 20

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes

Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes Fondamentaux de l intégration Mac 10.10 Ajout d un Mac à un réseau Windows ou utilisant d autres normes COPYRIGHT Apple Inc. 2014 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Réglages Pour activer ou désactiver le mode Avion : 173

Réglages Pour activer ou désactiver le mode Avion : 173 Réglages 22 À propos Réglages Utilisez Réglages pour personnaliser vos apps ipad, régler la date et l heure, configurer votre connexion réseau et modifier d autres préférences ipad. Mode Avion Le mode

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé

Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé Fondamentaux de l intégration Mac 10.9 Ajout d un Mac à un réseau Windows ou autre réseau normalisé COPYRIGHT Apple Inc. 2013 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple Inc.,

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Guide du déploiement Apple ios dans l éducation

Guide du déploiement Apple ios dans l éducation Guide du déploiement Apple ios dans l éducation Votre école s apprête à lancer un programme sur ipad, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud Sophie.Nicoud@urec.cnrs.fr Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Information sur l accés sécurisé aux services Baer Online Monaco

Information sur l accés sécurisé aux services Baer Online Monaco Information sur l accés sécurisé aux services Baer Online Monaco Avant de commencer, nettoyez la mémoire cache de votre navigateur internet: Exemple pour les versions à partir d Internet Explorer 6.x:

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

BlackBerry Business Cloud Services. Guide de référence sur les stratégies

BlackBerry Business Cloud Services. Guide de référence sur les stratégies BlackBerry Business Cloud Services Guide de référence sur les stratégies Publié le 2012-01-30 SWD-1710801-0125055002-002 Table des matières 1 Règles de stratégie informatique... 5 Stratégies informatiques

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

EOS 6D (WG) Mode d emploi de la fonction Wi-Fi FRANÇAIS. Mode d'emploi

EOS 6D (WG) Mode d emploi de la fonction Wi-Fi FRANÇAIS. Mode d'emploi EOS 6D (WG) Mode d emploi de la fonction Wi-Fi FRANÇAIS Mode d'emploi Introduction Possibilités offertes par les fonctions LAN sans fil Les fonctions LAN sans fil de l appareil photo vous permettent d

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Appliances Secure Remote Access

Appliances Secure Remote Access Appliances Secure Remote Access Améliorer la productivité des collaborateurs mobiles et distants tout en les protégeant des menaces Les appliances Dell SonicWALL Secure Remote Access (SRA) offrent aux

Plus en détail

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

La seule plateforme d authentification dont COVER vous aurez jamais besoin. La seule plateforme d authentification dont COVER vous aurez jamais besoin. Le pouvoir que donne le savoir est incroyablement puissant. Savoir que vous pouvez accéder à vos données quand, où et comment

Plus en détail

Signature électronique. Romain Kolb 31/10/2008

Signature électronique. Romain Kolb 31/10/2008 Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Version 2.0 Avril 2014 702P02719. Administrateur Xerox Mobile Print Cloud Guide d utilisation et de dépannage pour l administrateur

Version 2.0 Avril 2014 702P02719. Administrateur Xerox Mobile Print Cloud Guide d utilisation et de dépannage pour l administrateur Version 2.0 Avril 2014 702P02719 Administrateur Xerox Mobile Print Cloud Guide d utilisation et de dépannage pour l administrateur 2014 Xerox Corporation. Tous droits réservés. Xerox, Xerox et le Dessin,

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7. TECHNICAL NOTE TECHNICAL NOTE Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée Version 7.0 1 TECHNICAL NOTE : SOMMAIRE SOMMAIRE SOMMAIRE 2

Plus en détail

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

Guide d installation rapide. 30 mn chrono V 6

Guide d installation rapide. 30 mn chrono V 6 Guide d installation rapide 30 mn chrono V 6 Préambule - Systèmes d exploitation et pré-requis OmniWare s installe sur les systèmes d exploitation suivants : Windows XP Pro SP2, SP3 32 ou 64 bits Windows

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

UCOPIA SOLUTION EXPRESS

UCOPIA SOLUTION EXPRESS UCOPIA SOLUTION EXPRESS EXPRESS UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Informations Techniques Clic & Surf V 2.62

Informations Techniques Clic & Surf V 2.62 Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Guide d utilisation. Version 1.1

Guide d utilisation. Version 1.1 Guide d utilisation Version 1.1 Guide d utilisation Version 1.1 OBJECTIF LUNE Inc. 2030 boulevard Pie-IX, bureau 500 Montréal (QC) Canada H1V 2C8 +1 514-875-5863 sales@ca.objectiflune.com http://captureonthego.objectiflune.com

Plus en détail

A B C D. Wireless Mobile Utility (ios) Manuel d utilisation D600, D7100, D5200 0 2 21 D3200, COOLPIX A 0 22 41. Nikon 1 : V2, J3, S1 0 42 59

A B C D. Wireless Mobile Utility (ios) Manuel d utilisation D600, D7100, D5200 0 2 21 D3200, COOLPIX A 0 22 41. Nikon 1 : V2, J3, S1 0 42 59 Wireless Mobile Utility (ios) Manuel d utilisation Installez l'application Wireless Mobile Utility sur votre périphérique ios (iphone, ipad ou ipod) pour télécharger des images depuis un appareil photo

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

MailStore Server 7 Caractéristiques techniques

MailStore Server 7 Caractéristiques techniques MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Manuel d installation UCOPIA Advance

Manuel d installation UCOPIA Advance Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration

Plus en détail

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées Révision : 20 january 2009, Première publication : 5 novembre 2007 Dernière mise à jour : 20 january

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

A-EAK-100-26 (1) Network Camera

A-EAK-100-26 (1) Network Camera A-EAK-100-26 (1) Network Camera Manuel d application 1.6 Avant d utiliser cet appareil, lisez attentivement ce manuel et conservez-le pour vous y reporter ultérieurement. 2012 Sony Corporation Table des

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

1. Mise en œuvre du Cegid Web Access Server en https

1. Mise en œuvre du Cegid Web Access Server en https 1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

WWW.MELDANINFORMATIQUE.COM

WWW.MELDANINFORMATIQUE.COM Solutions informatiques Procédure Sur Comment installer et configurer un accès VPN sur un serveur 2003 Solutions informatiques Historique du document Revision Date Modification Autor 3 2013-04-29 Creation

Plus en détail

Fondamentaux de l intégration Mac 10.8. Ajout d un Mac à un réseau Windows ou autre réseau normalisé existant

Fondamentaux de l intégration Mac 10.8. Ajout d un Mac à un réseau Windows ou autre réseau normalisé existant Fondamentaux de l intégration Mac 10.8 Ajout d un Mac à un réseau Windows ou autre réseau normalisé existant Copyright Apple Inc. 2012 Apple Inc. Tous droits réservés. Le logo Apple est une marque d Apple

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Contrôle d accès à Internet

Contrôle d accès à Internet Web : https://www.surfpass.com Email : support@cogilab.com Contrôle d accès à Internet Manuel utilisateur version 6.3 Copyright Cogilab 2015, tous droits réservés. Toute reproduction, modification ou diffusion

Plus en détail

Mac OS X Server. Premiers contacts Version 10.6 Snow Leopard

Mac OS X Server. Premiers contacts Version 10.6 Snow Leopard Mac OS X Server Premiers contacts Version 10.6 Snow Leopard Mac OS X Server Premiers contacts Pour la version 10.6 KKApple Inc. 2009 Apple Inc. Tous droits réservés. Le propriétaire ou l utilisateur autorisé

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1/10 Lancement de l installation Téléchargez les dernières versions de SecurityGateway et son module ProtectionPlus. Double-cliquez sur le fichier d installation de SecurityGateway

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail