Sécurité des produits chez Swisscom (Suisse) SA

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité des produits chez Swisscom (Suisse) SA"

Transcription

1 Sécurité des produits chez Swisscom (Suisse) SA

2 Indice Sécurité des produits chez Swisscom (Suisse) SA 3 BlackBerry 8 Bluewin 10 Business Internet light / standard 12 COMBOX 14 Produits Connectivity 16 Corporate Mobile Network (CMN)/ Mobile Business Group (MBG) 18 Corporate Network Access (CNA) 20 Téléphonie fixe (ISDN analogique et numérique) 22 Hosted Exchange Professionnel 24 Itinérance internationale (voix, données, SMS) 26 Raccordement Internet 28 iphone / ipad 30 MMS 32 Mobile Unlimited 34 Mobile Voice 36 SMS 38 SMS Large Account 40 Webhosting 42

3 Sécurité des produits chez Swisscom (Suisse) SA De quoi s agit-il? La sécurité liée à la communication (de données) est un sujet central et sensible, qui a son importance tant du point de vue du client que de l exploitant de réseau. Bref, le risque de base est considéré comme élevé mais les dangers réels sont actuellement sous contrôle. La présente documentation contient des informations relatives aux questions de sécurité posées par les produits des réseaux fixe et mobile ainsi que par les solutions intégrées. La sécurité des produits et le dialogue engagé en la matière entre Swisscom, ses clients et le public (médias) sont des questions essentielles. Les faits sont élaborés, contrôlés et complétés en permanence par les gestionnaires de produit de Swisscom, avec la collaboration des responsables de la sécurité, des segments compétents, du service de communication et du service juridique. Risques possibles Les menaces auxquelles Swisscom et ses clients sont exposés ne cessent d évoluer. Swisscom suit leurs développements avec la plus grande attention. Certaines menaces sont toutefois récurrentes. Les risques les plus fréquents sont présentés ci-après: Vol de données Définition: tentative d obtenir, par des moyens techniques et sans autorisation, un accès à des contenus de communications et à des données transmises. Aucune différence n est faite selon l origine de la tentative (collaborateurs, partenaires externes ou tiers). Scénarios possibles: attaque du réseau de téléphonie et de données; manipulation du terminal (PC, smartphone et tablette) ou «intrusion» dans le centre de calcul. Attaque et protection: dans le domaine de la communication mobile, l interface radio entre le terminal et l antenne est cryptée. Pour cela, des algorithmes de puissance variable sont utilisés. En Suisse, le cryptage utilise la norme algorithmique la plus puissante. Théoriquement, il est possible d intercepter un flux de données ou de conversation. De telles attaques requièrent cependant un grand déploiement d énergie criminelle, de grandes connaissances ainsi que des moyens techniques spécifiques. Ce qui vaut pour la communication mobile est également valable pour le réseau fixe et ses produits. La première méthode de protection consiste à n autoriser l accès à ses données personnelles qu aux personnes qui le doivent en leur fournissant des autorisations adéquates ou en utilisant une méthode de cryptage pour stocker et transmettre les données. Swisscom teste régulièrement ses propres réseaux en demandant à des pirates expérimentés de simuler des attaques sur son propre réseau («ethical hacking»). Ce procédé permet d identifier d éventuelles faiblesses et de les supprimer. Par ailleurs, Swisscom réalise régulièrement des audits de sécurité (Security Audits), identifie et évalue les risques et prend les mesures correctives nécessaires. La sécurité d accès (p. ex. la protection d accès) est également traitée avec l attention requise, de manière à ce que seules les personnes autorisées puissent intervenir sur les systèmes informatiques. Manipulation de données Définition: la manipulation de données est une attaque qui vise à modifier intentionnellement ou à détourner des données de leur utilisation initiale. Sont concernées toutes les données enregistrées ou transmises par le client sur des serveurs et des terminaux, qu il s agisse d informations de facturation ou de simples numéros d appel enregistrés sur la carte SIM du téléphone mobile. Scénarios possibles: la manipulation de données résulte d attaques sur les terminaux, sur le réseau ou le serveur d un fournisseur de services,

4 de l exploitation des failles des produits et d attaques supposant l utilisation de mots de passe ou de cartes d accès volés. Les principaux risques de manipulation de données proviennent des attaques par le biais de vers, virus ou autres programmes malveillants. Attaque et protection: la principale faiblesse réside dans l application incorrecte ou la négligence des règles de sécurité (p. ex. perte de mots de passe) et la non-application de mesures de protection par l utilisateur ou l exploitant de réseau (pare-feu, protection antivirus, scanning de réseau). Seules une formation et une information adéquates des collaborateurs et des utilisateurs / clients permettent de réduire considérablement le risque. Des règles cohérentes d accès aux centres de calcul, un usage correct des mots de passe, l installation de scanners antivirus sur le réseau et le terminal, l examen critique des messages électroniques et des contenus provenant d expéditeurs inconnus sont autant de mesures de sécurité simples et efficaces. Du côté de l exploitant de réseau, Swisscom est en mesure de scanner et d identifier les fichiers suspects et d isoler à temps les virus. La diffusion de ce type de fichiers sur le réseau mobile est ainsi évitée grâce à des mesures de protection. Perte de données Définition: la perte de données est causée en partie ou en totalité par les attaques décrites précédemment ou par l endommagement physique des supports de mémoire et / ou des terminaux. Scénarios possibles: outre une manipulation malveillante (telle que décrite ci-dessus), il est possible de perdre des données par suite d un défaut des appareils ou des supports de données, lorsqu il n existe aucune copie de sauvegarde. En l absence de backup, la restauration des données est extrêmement difficile et s avère une opération à la fois très longue et coûteuse. Attaque et protection: la perte des données est un événement rare et extrêmement contrariant. Elle survient généralement suite à la panne d un appareil et parce que les données n ont pas été sauvegardées. Pour éviter de perdre les données, il est recommandé de créer systématiquement une copie de sauvegarde (backup). De nombreuses possibilités existent aujourd hui: on peut sauvegarder un téléphone portable sur un ordinateur personnel, ou un ordinateur sur un disque dur externe ou sur le Cloud. Quoi qu il en soit, il est recommandé de vérifier les données sauvegardées afin de décider de la pertinence d un cryptage et ainsi d en interdire l accès à toute personne non autorisée. Utilisation abusive d identité Définition: l utilisation abusive d identité désigne l appropriation de certains éléments d identité d une personne ou d une entreprise et leur utilisation abusive, le plus souvent en vue d obtenir des prestations ou de l argent de manière frauduleuse. Scénarios possibles: le détournement de données / de cartes d accès ou de «clés de login» (enregistrement de l utilisation du clavier / des mouvements de la souris par des moyens auxiliaires spéciaux) permet à un pirate d accéder à des bâtiments, des serveurs ou des terminaux protégés. Ce type d attaque est également possible sur les COMBOX et les codes NIP des cartes SIM. Attaque et protection: la meilleure protection contre l utilisation abusive d identité est l information et la formation des clients et des collaborateurs ainsi que l utilisation de programmes de protection sur les terminaux. Un moyen de protection efficace contre le vol d identité consiste à utiliser un mot de passe spécifique pour chaque service en re courant à un logiciel de gestion des mots de passe qui génère et mémorise chacun des mots de passe. L utilisateur n a qu à mémoriser le mot de passe du gestionnaire de mots de passe et à copier / coller les autres mots de passe dans le gestionnaire lorsqu il en a besoin. Lorsque le mot de passe d un service lui est subtilisé, seul le service correspondant est concerné. Les autres services possèdent chacun un mot de passe particulier et restent utilisables normalement. Enfin, la possibilité de voler les mots de passe dépend des mesures de protection mises en place par le fournisseur de service.

5 Attaques ciblées Définition: comme leur nom l indique, des attaques ciblées visent une entreprise ou une personne, dans le but de lui infliger un dommage spécifique. Scénarios possibles: ce dommage correspond aux scénarios précédemment traités et combinés dans une configuration quelconque. Ainsi, l utilisation abusive d identité est une méthode fréquemment utilisée pour acquérir la confiance et donc accéder de manière frauduleuse à des informations dont l accès serait autrement interdit. Elle facilite le vol de données. Attaque et protection: les attaques ciblées visent une personne ou une entreprise en particulier (d où leur nom), généralement dans le but de créer l un des scénarios possibles mentionnés précédemment. Outre les grandes entreprises elles-mêmes opérant dans les secteurs d activité les plus variés, ces attaques concernent souvent les fournisseurs des grandes entreprises attaquées. Des petites et moyennes entreprises sont donc également dans la ligne de mire des pirates. Les moyens de protection contre ces attaques sont très limités, mais il est possible de détecter et même d empêcher les attaques en combinant diverses mesures de protection (techniques, organisationnelles et par des formations).

6 Certificats de sécurité Swisscom dispose, dans les secteurs-clés, de certificats de sécurité reconnus internationalement, qui font l objet de contrôles réguliers. De plus, Swisscom possède d autres certificats qui peuvent être intéressants dans un contexte global. ISO 9001 Gestion certifiée de la qualité ISO Système de gestion certifiée de l environnement ISO Analyses et amélioration des processus dans le domaine de la construction et de l exploitation du réseau radio, ainsi que du mesurage du rayonnement ISO Sécurité certifiée dans le domaine de la planification, de la construction et de l exploitation de réseaux de télécommunication et IT et les prestations basées sur ces derniers. ZertES, VZertES Fournisseur de services de certification accrédité pour les signatures électroniques certifiées

7 Informations juridiques La question abordée ici est très complexe du point de vue juridique, en particulier en matière de sécurité des données. Sous certaines conditions clairement définies, les autorités pénales peuvent par exemple procéder à des écoutes téléphoniques. Cette question est pertinente d un point de vue pénal pour les pirates potentiels. Pour toute question d ordre juridique ou ayant des implications juridiques, il convient de contacter le service juridique. Vous trouverez ci-après un extrait des principales dispositions légales et contractuelles. Ordonnance sur les services de télécommunication (OST) Art. 87 OST, Sécurité des services de télécommunication: 1 Les fournisseurs de services de télécommunication doivent informer leurs clients des risques que comporte l utilisation de leurs services en matière d écoute et d ingérence par des personnes non autorisées. 2 Ils doivent leur offrir ou leur indiquer des moyens propres à écarter ces risques. Loi fédérale sur la surveillance de la correspondance par poste et télécommunication (LSCPT) La LSCPT donne la possibilité aux autorités, dans certaines conditions prévues par la loi, de surveiller des communications et d intercepter des données transmises. Loi sur la protection des données (LPD) Art. 7 LPD, Sécurité des données: 1 Les données personnelles doivent être protégées contre tout traitement non autorisé par des mesures organisationnelles et techniques appropriées. Code pénal (CP, Art. 143 ss) Sont punis par la loi la «soustraction de données», le piratage («accès indu à un système informatique» et «utilisation frauduleuse d un ordinateur») et la «détérioration de données». Voir également les Conditions générales en vigueur, notamment les dispositions relatives à la protection des données.

8 BlackBerry Description du produit Disponibilité Confidentialité Intégrité Le service de BlackBerry permet aux entreprises disposant d une infrastructure de messagerie externalisée (hosted) ou de leur propre infrastructure de messagerie (p. ex. Microsoft Exchange, IBM Domino ou Novell GroupeWise) de recevoir, de traiter et d envoyer des s de manière cryptée, ou encore de gérer des listes de tâches, des agendas et des adresses depuis un terminal mobile BlackBerry. La disponibilité de BlackBerry dépend de plusieurs facteurs tels que les centres de calculs de BlackBerry, le serveur BlackBerry Enterprise (intégré à l infrastructure informatique du client), la connexion de Swisscom à BlackBerry, les réseaux de téléphonie mobile de Swisscom et le terminal. Le service est très rarement perturbé. Il est considéré comme extrêmement fiable. BlackBerry Enterprise Service 10 travaille avec l algorithme de cryptage «Advanced Encryption Standard» (AES). Toutes les données transmises depuis le serveur de messagerie de l entreprise du client vers le terminal BlackBerry, et inversement, sont cryptées. Cela concerne les s, les données de l agenda, les demandes de rendez-vous ainsi que toutes les autres données d application échangées entre le serveur BlackBerry Enterprise et le terminal BlackBerry. Sur ses propres serveurs, BlackBerry n enregistre aucune information ( , demandes de rendez-vous, etc.) transmise par le client / au client. Il ne peut donc pas accéder à ces données ou les publier. Si des risques sont identifiés, BlackBerry propose immédiatement des mises à jour de sécurité qui peuvent être diffusées automatiquement. Seule la connexion entre le terminal BlackBerry et la boîte de messagerie sélectionnée par l utilisateur est mémorisée sur le serveur BlackBerry Enterprise. Tous les s, les inscriptions dans l agenda et les autres données de la société se trouvent sur le serveur de messagerie et ne sont pas dupliqués sur le serveur BlackBerry Enterprise. Le serveur BlackBerry Enterprise assure uniquement la transmission des informations; il ne procède pas à leur enregistrement. Le canal entre le serveur Enterprise et le terminal est protégé contre toute tentative d accès depuis l extérieur. Selon l état actuel des connaissances, il n est pas possible de manipuler les messages. De plus, BlackBerry protège son propre centre de calcul en combinant les mesures suivantes: protection par un mot de passe de tous les points d accès, différents pare-feu, systèmes de détection des accès non autorisés ainsi que d autres systèmes non spécifiés par BlackBerry pour des raisons de confidentialité. BlackBerry est la solution la plus sûre de la branche. BlackBerry 1/2

9 Accès / identification Quelles sont les protections supplémentaires dont dispose le client? L identification du client sur le terminal repose sur des mots de passe (enregistrement sur le terminal sous une forme cryptée). Après dix tentatives infructueuses de saisie du mot de passe, toutes les données du terminal BlackBerry sont automatiquement effacées. Par ailleurs, l accès au réseau nécessite la saisie d un code NIP. L utilisation de S / MIME (cryptage de bout en bout supplémentaire) permet de garantir le cryptage du courrier électronique au-delà des points finaux du service. De plus, le terminal offre une extension permettant d effectuer l identification et le contrôle d autorisation sur la base d une carte à puce. Swisscom recommande de toujours utiliser un mot de passe sur le terminal BlackBerry et de veiller à ce que l administrateur génère un changement de clé pour le cryptage de bout en bout des données. BlackBerry 2/2

10 Bluewin Description du produit Disponibilité Confidentialité Intégrité Bluewin votre boîte aux lettres internationale. Avec Bluewin , vous avez accès en permanence à votre courrier électronique. Vous pouvez envoyer et recevoir des s sur le Web et en utilisant un programme ou une App de messagerie électronique. Pour ce produit, la sécurité est une priorité: chaque adresse dispose d un filtre antispam et antivirus gratuit. Afin d éviter les abus (p. ex. s envoyés sous un faux nom), nous proposons l envoi d s avec «l authentification SMTP». Si vous souhaitez une sécurité supplémentaire pour le transfert de vos s vers et depuis le serveur de messagerie de Bluewin, nous vous proposons le cryptage SSL. Bluewin peut être utilisé avec un programme de messagerie électronique ou avec un navigateur Internet, grâce au service Bluewin Webmail. La disponibilité de Bluewin est généralement élevée. Côté réseau, elle dépend de la disponibilité du serveur de messagerie Bluewin et de l infrastructure Internet. Côté client, elle est fonction de la disponibilité de l accès Internet et éventuellement des serveurs de messagerie du client. La sauvegarde automatique et régulière des données sur le réseau permet d éviter la perte d s lors des rares pannes système. En cas de défaillance d un serveur, les s sont automatiquement redirigés vers un autre système afin de garantir la continuité du service. La confidentialité des s n est pas très élevée, ce qui lui vaut souvent d être comparée à l envoi de cartes postales. La plupart du temps, les s transitent sur Internet sans aucun cryptage et sont enregistrés temporairement sur les serveurs de messagerie. Swisscom recommande à ses clients de protéger leurs messages confidentiels par cryptage. En règle générale, l expéditeur et le destinataire doivent alors utiliser la même technologie de protection. Afin de satisfaire aux obligations légales en matière de lutte contre les abus, Swisscom est tenue d enregistrer les données de connexion des s (expéditeur, destinataire, date et heure, objet du message) et de les archiver afin de les protéger contre tout accès non autorisé. Les s font l objet de nombreux abus. Les plus fréquents sont les spams (courriers indésirables), le phishing (vol de données sensibles), les virus (programmes malveillants envoyés sous forme de pièces jointes) et l usurpation de l identité de l expéditeur. Swisscom met gratuitement à la disposition de tous les utilisateurs d adresses électroniques Bluewin un filtre antispam, antivirus et antiphishing qui leur évite de recevoir des messages nuisibles et indésirables. Ce filtre élimine les messages de phishing et les virus et dirige automatiquement les spams vers un dossier spécifique, gérable par l intermédiaire du Webmail. Ce dossier est automatiquement vidé une fois par semaine. Bluewin 1/2

11 Swisscom utilise «l authentification SMTP». Cette méthode élimine pratiquement tout risque qu un intrus puisse s approprier l identité des clients et envoyer des s sous leur nom. Accès / identification Les clients peuvent utiliser un programme de messagerie pour consulter les s qui se trouvent sur le serveur de messagerie Bluewin, les télécharger sur leur ordinateur et les envoyer. Cette opération, qui requiert un nom d utilisateur et un mot de passe, est effectuée automatiquement par le programme de messagerie. Les informations d identification et le contenu des messages sont transmis en clair lorsqu aucun cryptage n a été sélectionné. Pour utiliser le service Bluewin Webmail, le client doit utiliser son Swisscom Login. Les données sont toujours transmises dans un format crypté jusqu au serveur Swisscom. Quelles sont les protections supplémentaires dont dispose le client? Swisscom conseille à ses clients d utiliser le filtre antispam, antiphishing et antivirus qu elle met gratuitement à leur disposition. Ce filtre peut être activé et désactivé à loisir dans «l Espace clients Swisscom». Les clients qui possèdent des adresses auprès d autres fournisseurs doivent également veiller à activer le filtre antispam, antiphishing et antivirus pour ces adresses. Par ailleurs, Swisscom recommande fortement d utiliser un logiciel antivirus sur ses ordinateurs. Outre ces mesures techniques, certaines règles de comportement simples préservent efficacement votre sécurité: Ne jamais ouvrir de pièces jointes ni des liens figurant dans des s provenant d expéditeurs inconnus Ne pas communiquer des données sensibles par ou sur des sites Internet dont la fiabilité n est pas avérée (p. ex. données d accès bancaire, Swisscom Login) Ne communiquer une adresse personnelle qu à des personnes de confiance Utiliser une deuxième adresse pour les concours, les formulaires, les newsletters, etc. Ne jamais répondre aux spams Ne jamais transférer de messages de mise en garde, ni de chaînes de lettres Bluewin 2/2

12 Business Internet light / standard Description du produit Business Internet light (sans routeur, non géré) vous propose un accès haut débit avantageux, sûr et fiable. Ce produit de base est la solution idéale pour votre PME. Vous pouvez bénéficier de l assistance professionnelle d un partenaire IT de Swisscom qui, en tout temps et de manière flexible, vous aidera à adapter ou à élargir cette offre pour répondre à l évolution de vos besoins. Business Internet standard (avec routeur, géré) met à disposition un produit de transmission de données alliant qualité supérieure et performance inédites: une solution sûre, fiable et avantageuse. Modulable et évolutive, elle peut être adaptée au gré de vos exigences et de vos besoins. Vous avez la possibilité d intégrer en toute flexibilité et simplicité dans votre réseau de données plusieurs sites et des collaborateurs externes. Business Internet Standard peut être combiné et étendu à d autres services de Swisscom conçus spécialement pour les PME. Disponibilité Confidentialité Business Internet est mis à la disposition des utilisateurs via des systèmes redondants et bénéficie de la meilleure protection contre les défaillances totales. Pour garantir l exploitation, la disponibilité et la sécurité, les systèmes sont surveillés en permanence et font régulièrement l objet de contrôles techniques par des entités tierces. Pour réduire au minimum la durée d interruption en cas de dérangement, les clients ont la possibilité d écourter les délais d intervention de Swisscom (< 24h) en complétant leur service par une clause de protection renforcée. Avec Business Internet, les données sont transmises via le réseau fédérateur de Swisscom et peuvent être protégées de bout en bout avec VPN. Les fournisseurs de services Internet et les clients peuvent accroître la confidentialité des données en utilisant des techniques de cryptage. Ainsi, certains services Web, comme les services bancaires en ligne, protègent systématiquement la liaison, assurant ainsi la confidentialité des données transmises. Intégrité Le cryptage optionnel de bout en bout avec VPN assure une protection professionnelle de vos liaisons. La transmission de données avec Business Internet ne bénéficie d aucun dispositif de sécurité contre les manipulations. Business Internet light/standard 1/2

13 Accès / identification Quelles sont les protections supplémentaires dont dispose le client? Les clients Business Internet sont identifiés à l aide de leur nom d utilisateur et de leur mot de passe. Pour transmettre des données importantes, Swisscom conseille d utiliser uniquement une liaison bénéficiant d une protection supplémentaire. Les clients peuvent utiliser les procédures SSL (Secure Socket Layer) ou Virtual Private Networks (VPN). Dans Microsoft Internet Explorer par exemple, un symbole en forme de cadenas apparaît en bas de la fenêtre lorsque la connexion est sécurisée. Swisscom propose d un seul tenant des solutions VPN ainsi que des connexions sécurisées entre les terminaux mobiles et le réseau de l entreprise. En cas d utilisation de Business Internet sur un réseau Wireless LAN, Swisscom conseille de mettre en œuvre un cryptage WPA / WPA2 au niveau de l interface WLAN. Business Internet light/standard 2/2

14 COMBOX Description du produit La COMBOX est un répondeur automatique pour le réseau fixe et mobile. La version COMBOX Basic inclut un répondeur automatique auquel la version COMBOX Pro ajoute une fonction de transfert d s et de télécopies. La COMBOX réceptionne les messages vocaux et les télécopies lorsque vous n êtes pas joignable. Une annonce accueille la personne qui appelle. Si celle-ci laisse un message sur la COMBOX, une notification est générée sur le terminal. Disponibilité Confidentialité Les systèmes de la COMBOX sont exploités avec fiabilité dans les centres de calcul de Swisscom qui bénéficient de dispositifs de protection actuels et font l objet d un contrôle permanent. Les messages COMBOX sont sauvegardés sur des systèmes Swisscom localisés en Suisse. L accès aux messages requiert une autorisation. Pour consulter la COMBOX depuis son propre appareil, il est inutile de saisir le code PIN. En revanche, la saisie du code PIN est nécessaire lorsque les consultations sont émises depuis des réseaux tiers (p. ex. depuis l étranger). Le client peut modifier les paramètres de sécurité et le code PIN de sa COMBOX. Les nouveaux codes PIN sont générés de façon automatique et ne sont pas présentés aux agents de la hotline. Les agents de la hotline n ont pas accès aux données personnelles de la COMBOX (p. ex. messages) ni au code PIN COMBOX. Chez Swisscom, le traitement des données de la COMBOX obéit strictement aux prescriptions de la loi sur la protection des données. Intégrité Il est possible de consulter la COMBOX sans saisir le code PIN à partir du réseau téléphonique de Swisscom. Dans ce cas en effet, une identification claire et sûre est garantie. A partir de réseaux téléphoniques tiers, la saisie du code PIN est obligatoire pour garantir l intégrité. Pour consulter la COMBOX en passant par l Espace clients, il faut impérativement saisir son nom d utilisateur et son mot de passe. COMBOX 1/2

15 Accès / identification L accès à la COMBOX requiert une autorisation. Pour consulter la COMBOX depuis son propre appareil, il est inutile de saisir le code PIN. En revanche, la saisie du code PIN est nécessaire pour les consultations à partir de réseaux tiers (p. ex. depuis l étranger). Au bout de trois saisies erronées, l accès est bloqué et devra être débloqué en passant par la hotline. Les accès à la COMBOX font l objet d enregistrements qui peuvent être utilisés en cas de suspicion d utilisation abusive. Quelles sont les protections supplémentaires dont dispose le client? Swisscom conseille de toujours laisser activée la protection par code PIN. Sur le réseau de Swisscom, personne ne peut ainsi consulter les messages laissés sur la COMBOX lorsque le terminal est laissé sans surveillance ou égaré. Il est recommandé d activer les fonctions COMBOX Pro (p. ex. transfert d s et de télécopies) exclusivement vers des numéros et des adresses connus et fiables et de désactiver le transfert lorsque vous n en avez pas besoin. COMBOX 2/2

16 Produits Connectivity Description du produit Disponibilité L offre Connectivity recouvre les produits suivants: IP-Plus (raccordement de base à Internet pour clients commerciaux), LAN-Interconnect (services de connexion de plusieurs sites par conducteurs de cuivre, à fibre optique et liaison radio), RAS via LAN Interconnect (accès à distance par le biais de liaisons sécurisées) et Ethernet Services (service de mise en réseau de sites à l aide du protocole Ethernet via une connexion à fibre optique ou en cuivre). Opticallink et Private Line (liaisons point à point par connexion en cuivre ou à fibre optique) permettent une mise en réseau de sites dédiée et transparente. Les tracés de câbles pour les services mentionnés ci-dessus peuvent être redondants, de manière à garantir une disponibilité élevée. Sur demande, les bâtiments peuvent être raccordés de manière redondante et par différents moyens (fibre optique et cuivre) afin d augmenter la sûreté de fonctionnement. Pour que les réseaux internes au bâtiment (LAN / Local Area Network) bénéficient également d une disponibilité élevée, tous les nœuds de réseau dans le bâtiment doivent aussi être redondants. Avec le produit LAN-Interconnect, Swisscom propose également en option un réseau secondaire entièrement diversifié, capable de garantir au client une disponibilité intégrale en cas de défaillance du réseau principal. La disponibilité RAS est un service Cloud à redondance géographique proposé par Swisscom. Confidentialité La confidentialité est garantie par le biais de mesures organisationnelles et techniques sélectionnées avec soin lorsque Swisscom fait appel à des partenaires. La fourniture de prestations par un partenaire est garantie auprès de Swisscom au moyen de contrats, de clauses de confidentialité (NDA) et d accords relatifs au flux de données. Le traitement des données clients par les partenaires requiert la mise en œuvre de mesures de sécurité ainsi qu une clause de confidentialité absolue. Swisscom et ses partenaires garantissent qu aucun accès non autorisé n est possible. Sur les réseaux internes du bâtiment (LAN), les données sont parfois transmises de manière non cryptée. Les données confidentielles doivent donc bénéficier d une protection supplémentaire avant leur transmission. Le réseau LAN-I (réseau LAN-Interconnect) offre une confidentialité appropriée. Des mesures organisationnelles et techniques empêchent la consultation et la modification des données clients par des tiers. L utilisation de logiciels de cryptage augmente encore le niveau de confidentialité. Produits Connectivity 1/2

17 Intégrité Les mécanismes de protection standard LAN et LAN-I empêchent toute manipulation des données pendant la transmission. Le cloisonnement du réseau en différentes zones protégées par des pare-feu ainsi que l utilisation de logiciels antivirus offrent une protection supplémentaire. pare-feu et logiciels antivirus font partie de la protection de base recommandée au niveau des points d accès au réseau non sécurisé qu est Internet. Afin de garantir l intégrité des données lors de la transmission par Internet, Swisscom recommande d utiliser des logiciels de sécurité VPN (Virtual Private Network), par exemple sous la forme de l offre Remote Access Service (RAS). Accès / identification Les produits Connectivity de Swisscom permettent de recourir à différents mécanismes d identification. Suivant la confidentialité des données transmises, Swisscom recommande d utiliser des mécanismes d identification comportant trois facteurs de sécurité (identification de l utilisateur, mot de passe et certificat numérique, jeton SecureID ou mot de passe à usage unique, basé p. ex. sur un SMS ou une APP). Secure RAS (Remote Access Service) garantit l accès à des applications et à des réseaux via des réseaux non sécurisés. Secure RAS est également compatible avec l identification à 3 facteurs. Quelles sont les protections supplémentaires dont dispose le client? La sécurité d un réseau dépend fortement de celle des équipements raccordés. Swisscom recommande dès lors d installer des logiciels antivirus et des pare-feu individuels sur tous les ordinateurs raccordés. Sur les terminaux mobiles, nous recommandons l utilisation d un logiciel de gestion d appareil (DMS). Si des données confidentielles sont échangées entre deux sites, Swisscom conseille d exploiter les liaisons comme des réseaux privés virtuels (VPN), en recourant par exemple au service LAN-Interconnect et à l option SecureCER. Au point de rencontre entre deux réseaux protégés de manière différente, en particulier à l interface avec Internet, il est recommandé d utiliser des pare-feu régis par des règles strictes, par exemple le produit Managed Firewall / Secure POP (Point of Presence) de Swisscom. Les serveurs Web auxquels aboutissent des liaisons SSL cryptées doivent utiliser des certifications SSL émanant de fournisseurs dignes de confiance. Les certificats appropriés peuvent être obtenus auprès de Swisscom. Les données confidentielles doivent bénéficier d une protection supplémentaire avant leur transmission. Les ordinateurs faisant office de nœuds sur le LAN doivent être exploités uniquement dans des locaux ou des armoires climatisés dont l accès est sécurisé. Produits Connectivity 2/2

18 Corporate Mobile Network (CMN) / Mobile Business Group (MBG) Description du produit Disponibilité CMN est l abonnement de téléphonie mobile pour les clients commerciaux. Il permet la création d un Closed User Group (ensemble des numéros mobiles et fixes d une société) au sein duquel il est possible de téléphoner à des tarifs préférentiels. Ces numéros peuvent également être affectés à des numéros abrégés à l aide d un plan de numérotation. Comme CMN, MBG permet de créer un Closed User Group, mais sans plan de numérotation. Les plateformes techniques appartenant à Corporate Mobile Network / Mobile Business Group présentent une disponibilité élevée. Les capacités des plateformes sont augmentées en permanence afin de répondre à la demande des clients; la disponibilité des services s en trouve ainsi accrue. En cas de très forte demande, la mise à niveau des plateformes est effectuée comme prévu. Confidentialité Intégrité Les services CMN / MBG reposent sur la sécurité du réseau de téléphonie mobile. Ces services sont jugés fiables sur le plan technique. Les autorités pénales peuvent limiter la confidentialité sur la base d une autorisation légale, comme c est d ailleurs le cas pour d autres fournisseurs ou d autres services. Elles disposent alors d un accès sélectif aux communications et aux données de communication dès lors que celles-ci sont en rapport avec une procédure pénale. Les autorités pénales ne disposent toutefois pas d un accès permanent et illimité aux communications et aux données qui en résultent. Les plateformes appartenant à CMN / MBG sont soumises à des contrôles réguliers afin de détecter d éventuelles lacunes de sécurité. Les processus de sécurité de Swisscom permettent de garantir l intégrité des systèmes de façon durable et continue. Corporate Mobile Network (CMN) / Mobile Business Group (MBG) 1/2

19 Accès / identification L infrastructure réseau de Swisscom se divise en plusieurs zones de sécurité. Toutes les zones sont surveillées en permanence. Les interventions des techniciens de Swisscom sont soumises à des directives strictes et font l objet de procès-verbaux et de contrôles. L identification du client s effectue à partir des codes confidentiels intégrés dans la carte SIM et sur le réseau. La carte SIM et les éléments d identification du réseau bénéficient d une sécurisation multiple. L accès à la carte SIM requiert un code PIN. L identification sur le réseau de téléphonie mobile se fait ensuite automatiquement, en fonction des codes confidentiels enregistrés sur la carte SIM et sur le réseau. Quelles sont les protections supplémentaires dont dispose le client? Swisscom conseille de ne pas désactiver le code PIN. Tout comme le PUK, le code PIN est accessible à certains collaborateurs de la hotline, pour que ceux-ci puissent venir en aide au client en cas de perte du code PIN. Corporate Mobile Network (CMN) / Mobile Business Group (MBG) 2/2

20 Corporate Network Access (CNA) Description du produit Disponibilité Confidentialité Corporate Network Access assure la liaison directe et sécurisée entre le réseau de téléphonie mobile de Swisscom et le réseau d entreprise du client et permet d accéder aux terminaux mobiles depuis le réseau d entreprise (et inversement). C est le client qui détermine la façon dont les deux réseaux sont reliés, par exemple par un réseau IPsec VPN (Virtual Private Network) via Internet, ou encore via un réseau privé de Swisscom (LAN-Interconnect). La disponibilité est garantie sur l ensemble du territoire via le réseau GSM (GPRS / EDGE) et via le réseau UMTS et LTE. Dans de rares cas, des limitations de disponibilité du réseau de téléphonie mobile peuvent se produire dans des zones géographiquement limitées, pour des raisons de capacité. La surveillance du réseau détecte toute défaillance éventuelle, qui sera immédiatement traitée et éliminée. La connexion du réseau d une entreprise par l intermédiaire du réseau privé de Swisscom (LAN-I) garantit (SLA) en principe tous les avantages en termes de disponibilité, de sécurité et de gestion de l exploitation par rapport à la transmission via l Internet public. La transmission de données par voie radio est cryptée conformément aux normes mondiales GSM / UMTS. Les mécanismes de cryptage font l objet d une mise à jour continue et d une adaptation permanente aux nouveaux besoins dans le domaine de la sécurité. Sur les liaisons de transmission (réseau de base), les données traversent les zones de sécurité de Swisscom. Cette dernière garantit la sécurité intégrale des données. La liaison du réseau de téléphonie mobile au réseau d entreprise s effectue par un canal IPsec VPN sécurisé ou par des liaisons LAN-I dédiées. Pour l itinérance, le système emprunte des réseaux de téléphonie mobile tiers dont Swisscom ne peut garantir la sécurité. Corporate Network Access est un système sûr, car le trafic de données aboutit toujours en Suisse, chez Swisscom, ce qui garantit une transmission sécurisée des données selon le principe du Closed User Group. Corporate Network Access (CNA) 1/2

Sécurité des produits

Sécurité des produits Sécurité des produits Avant-propos Sécurité des produits chez Swisscom Swisscom (Suisse) SA est une entreprise certifiée dans le domaine de la sécurité selon IS027001. La sécurité des produits de Swisscom

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET.

NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. SERVICES INTERNET EASY ONLINE NOUS VOUS OUVRONS LES PORTES DU NET MONDIAL. SÉCURITÉ ET RAPIDITÉ - ADSL À GIGABIT ETHERNET. Utiliser à son avantage les nouveaux médias pour optimiser ainsi la communication

Plus en détail

E-Post Office Aide à l utilisateur

E-Post Office Aide à l utilisateur E-Post Office Aide à l utilisateur Version V01.07 Edition juillet 2014 1 Table des matières 1 Description de la prestation 3 2 E-Post Office dans le portail 4 2.1 Menu de navigation 4 2.2 Swiss Post Box

Plus en détail

Description des prestations

Description des prestations 1. Dispositions générales La présente description de prestations a pour objet les services (ciaprès dénommés les «services») de Swisscom (Suisse) SA (ci-après dénommée «Swisscom»). Elle complète les dispositions

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Conditions générales d affaires (CGA) Portail clients SanitasNet

Conditions générales d affaires (CGA) Portail clients SanitasNet Conditions générales d affaires (CGA) Portail clients SanitasNet 1 Table des matières Contenu 1. Préambule 3 2. Autorisation d accès 3 3. Accès technique à SanitasNet et identification 3 4. Coûts 4 5.

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Dispositions d utilisation de Mobile ID

Dispositions d utilisation de Mobile ID Dispositions d utilisation de Mobile ID 1. Aspects généraux Les présentes dispositions d utilisation complètent les Conditions générales de vente des prestations de Swisscom (ci-après «CG»). En cas de

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

MailStore Server vs archivage Office 365

MailStore Server vs archivage Office 365 MailStore Server vs archivage Office 365 L objectif de ce document est de décrire les avantages liés à l utilisation de MailStore Server par rapport au service d archivage Office 365, en se basant sur

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Access Key : L accès pour vos UBS Online Services Instructions

Access Key : L accès pour vos UBS Online Services Instructions ab Access Key : L accès pour vos UBS Online Services Instructions ubs.com/online ab Paraît également en allemand, en italien et en anglais. Mai 2015. 83378F (L45364) UBS 2015. Le symbole des trois clés

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

High-Speed Internet Access.

High-Speed Internet Access. High-Speed Internet Access. Your mobile workspace at this Hotspot. 1 deutsch Surfer sans fil au Hotspot comment faire. 12 Vous disposez d un appareil compatible WLAN. Un notebook compatible avec le WLAN

Plus en détail

Sécurité informatique : sensibiliser votre personnel

Sécurité informatique : sensibiliser votre personnel En bref : Les politiques strictes de sécurité informatique et les avancées techniques ne suffisent pas à elles seules à assurer la protection des entreprises. Les mécanismes de protection sont souvent

Plus en détail

OPAC 36 - Conditions Générales d Utilisation

OPAC 36 - Conditions Générales d Utilisation OPAC 36 - Conditions Générales d Utilisation L OPAC 36 propose sur son site internet www.opac36.fr un espace locataire avec différents services destinés à simplifier les démarches liées à ses activités

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

4, 5 Configurer et activer votre COMBOX pro. 6, 7 Activer et désactiver le répondeur automatique

4, 5 Configurer et activer votre COMBOX pro. 6, 7 Activer et désactiver le répondeur automatique Table des matières 4, 5 Configurer et activer votre COMBOX pro 6, 7 Activer et désactiver le répondeur automatique 8, 9 Notification des nouveaux messages sur votre téléphone 10 Appeler votre COMBOX pro

Plus en détail

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Le meilleur raccordement fixe chez vous.

Le meilleur raccordement fixe chez vous. 115984 fr 01.2011 10000 SCS-RES-DIM-MCP-MSX Le meilleur raccordement fixe chez vous. Economyline ou Multiline ISDN, vous avez le choix. janvier 2011. Informations. Pour de plus amples informations, veuillez

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

FAQ téléphonie d ascenseurs con IP

FAQ téléphonie d ascenseurs con IP FAQ téléphonie d ascenseurs con IP Mars 2015 Solutions commerciales A quoi ressemblent les solutions du futur? Quels sont pour le propriétaire les avantages procurés par une nouvelle installation d ascenseur?

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Conditions / questions générales

Conditions / questions générales FAQ Monzoon DSL Conditions / questions générales Monzoon DSL, est ce la même chose que l ADSL? Oui et non en Suisse, différentes technologies DSL sont disponibles : ADSL, VDSL ou SDSL. C est pourquoi nous

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

VeePeePost Blue Edition

VeePeePost Blue Edition VeePeePost Blue Edition Solution d échange de fichiers volumineux par Internet VeePeePost permet l échange de tous types de documents de très grande capacité (jusqu à 2Gos) sans installation logicielle,

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE

DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DELIBERATION N 2015-12 DU 28 JANVIER 2015 DE LA COMMISSION DE CONTROLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION A LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISE D INFORMATIONS NOMINATIVES AYANT POUR

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

CONDITIONS GÉNÉRALES MY ETHIAS

CONDITIONS GÉNÉRALES MY ETHIAS CONDITIONS GÉNÉRALES MY ETHIAS Table des matières Définition de My Ethias 3 Conditions d accès à My Ethias 3 Procédure d accès 3 Disponibilité 3 Frais 3 Aspects techniques 4 Droits, devoirs et responsabilités

Plus en détail

Code de conduite Zoomit

Code de conduite Zoomit Code de conduite Zoomit Dans ce document : 1. Objectif 2. Champ d application 3. Qu est-ce que Zoomit et quelles parties sont concernées? 4. Organisation, contrôle et informations complémentaires 5. Sécurité

Plus en détail

High-Speed Internet Access.

High-Speed Internet Access. High-Speed Internet Access. Your mobile workspace at this Hotspot. 1 deutsch Surfer sans fil au Hotspot comment faire. 12 Hotspots dans toute la Suisse, jusqu à un débit de 13 Vous disposez d un appareil

Plus en détail

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE

UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE UNE SOLUTION DE TÉLÉPHONIE HÉBERGÉ DANS LE NUAGE VoxSun Télécom Bureau VoxSun Télécom Bureau s adresse tout particulièrement aux entreprises et aux professionnels mobiles. En prenant le service VoxSun

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

A votre service, en ligne

A votre service, en ligne A votre service, en ligne Notre portail en ligne pour la clientèle MyVisana Une couverture d assurance optimale à chaque étape de votre vie. www.visana.ch Inscrivez-vous sans plus attendre! www.myvisana.ch

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer

je connais mon banquier je connais mon banquier Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer Effectuez vos paiements et vos opérations de bourse par internet www.bcge.ch Gérer 2 Index 1. Comment devenir utilisateur BCGE Netbanking? 3 2. Les avantages de BCGE Netbanking 4 3. Fonctionnalités BCGE

Plus en détail

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL

RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL RECOMMANDATIONS SECURITE INTERNET BANKING TRANSACTIONNEL Cette page doit fournir aux clients toutes les informations concernant la sécurité du site d internet banking transactionnel, en particulier les

Plus en détail

Secure e-mail de la Suva

Secure e-mail de la Suva Secure e-mail de la Suva Brochure à l intention des cadres et des responsables informatiques SEM_Informationsbroschuere_06-2013_fr / WasWoShop: 2979/1.F 1 Sommaire Secure e-mail de la Suva en bref 3 Problèmes

Plus en détail

VOS FAX PAR EMAIL ENVOYEZ ET RECEVEZ. FaxBox Corporate:Go IP!

VOS FAX PAR EMAIL ENVOYEZ ET RECEVEZ. FaxBox Corporate:Go IP! ENVOYEZ ET RECEVEZ VOS FAX PAR EMAIL Faxbox Corporate est le 1 er service de Fax par Email en Europe. Avec Faxbox Corporate, vous envoyez et recevez vos fax par email où que vous soyez. C est simple et

Plus en détail

Conditions Générales d Utilisation de l Espace adhérent

Conditions Générales d Utilisation de l Espace adhérent Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre

Plus en détail

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE

CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE CONDITIONS PARTICULIERES COMPTE INDIVIDUEL DE MESSAGERIE COLLABORATIVE Définitions : Dernière version en date du 21 Avril 2011 Activation du Service : L activation du Service intervient à compter de la

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Informations Sécurité

Informations Sécurité Bonnes pratiques Informations Sécurité La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger vos ordinateurs et vos intérêts dans l usage des moyens informatiques,

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : tecra s3 Une plate-forme professionnelle complètement évolutive offrant une sécurité et une fiabilité de haut niveau. Toshiba EasyGuard comprend

Plus en détail

Solution de fax en mode Cloud

Solution de fax en mode Cloud Solution de fax en mode Cloud Solution professionnelle pour les fax & sms en mode saas fax TO mail mail TO fax fax électronique FAX dématérialisé MAIL TO SMS simplicité rapidité productivité économies

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

Clé Internet 3G+ E160

Clé Internet 3G+ E160 4880_guide:SFR 3/06/09 14:36 Page 1 Guide de prise en main rapide Visuels non contractuels Clé Internet 3G+ E160 4880_guide:SFR 3/06/09 14:36 Page 2 4880_guide:SFR 3/06/09 14:36 Page 3 Sommaire Bienvenue

Plus en détail

Mode d emploi abrégé COMBOX basic et pro pour réseau f ixe et mobile.

Mode d emploi abrégé COMBOX basic et pro pour réseau f ixe et mobile. Mode d emploi abrégé COMBOX basic et pro pour réseau f ixe et mobile. Table des matières COMBOX votre répondeur Enregistrer COMBOX Activer et désactiver COMBOX Enregistrer les textes d accueil et d absence

Plus en détail

Attention : vous devrez saisir l Identifiant Equipe de votre Représentant indépendant ACN au début du processus de commande.

Attention : vous devrez saisir l Identifiant Equipe de votre Représentant indépendant ACN au début du processus de commande. FAQ - Téléphonie numérique ACN Généralités 1. Que faut-il pour s abonner au service de téléphonie numérique ACN? Pour bénéficier de ce service innovant, il vous suffit d'avoir : - Une carte bancaire pour

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Liste de prix Swisscom pour Microsoft Office 365 Swisscom (Suisse) SA

Liste de prix Swisscom pour Microsoft Office 365 Swisscom (Suisse) SA Liste de prix Swisscom pour Microsoft Office 365 Swisscom (Suisse) SA Valable dès le 1 er mars 2014 2 Abonnement Office 365 Small Business Premium Pour les indépendants et les petites entreprises Abonnement

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques 1. Tout savoir sur la Box Sommaire 1.1 Caractéristiques techniques 1- Tout savoir sur La Box 1.1 Caractéristiques techniques 1.2 Contenu de la boîte 1.3 La Box en détails 1.4 Installation La Box est une

Plus en détail

Conditions d'utilisation 1. Applicabilité et informations juridiques

Conditions d'utilisation 1. Applicabilité et informations juridiques Conditions d'utilisation 1. Applicabilité et informations juridiques Votre accès au site web www.drogistenverband.ch et à ses pages signifie que vous avez compris et accepté les conditions d utilisation

Plus en détail

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes

Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes Conditions générales d utilisation Option Anti-virus Firewall PC 4 postes ARTICLE 1: DÉFINITIONS Les parties conviennent d entendre sous les termes suivants: Client: personne physique ou morale s étant

Plus en détail

Bedienungsanleitung Mode d emploi Istruzioni per l uso User Guide NATEL data easy. English

Bedienungsanleitung Mode d emploi Istruzioni per l uso User Guide NATEL data easy. English Bedienungsanleitung Mode d emploi Istruzioni per l uso User Guide NATEL data easy English Bienvenue chez Swisscom Vous venez d acheter un produit Mobile Unlimited de Swisscom et nous nous en réjouissons.

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Manuel du revendeur. version 2.0-r1

Manuel du revendeur. version 2.0-r1 Manuel du revendeur version 2.0-r1 Table des matières 1 Explication des termes 3 2 Sections du tableau d administration dédié au revendeur 3 3 Généralités 4 3.1 Aperçu............................... 4

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

1. Installation modem routeur sans fil... 2. 1.1 Équipements... 2. sans fil Gigaset... 2. 1.3 Configuration du protocole TCP/IP...

1. Installation modem routeur sans fil... 2. 1.1 Équipements... 2. sans fil Gigaset... 2. 1.3 Configuration du protocole TCP/IP... Table des matières 1. Installation modem routeur sans fil... 2 1.1 Équipements... 2 1.2 Connexion du modem routeur sans fil Gigaset... 2 1.3 Configuration du protocole TCP/IP... 3 1.4 Configuration de

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS.

NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS. SERVICES VOIX EASY PHONE NOUS VOUS AIDONS À NE PAS PERDRE LE CONTACT. VOTRE PARTENAIRE TOUT PRÈS DE CHEZ VOUS. Pour vous aussi, le téléphone de votre lieu de travail fait sans doute partie des moyens de

Plus en détail

CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES CLIENTS

CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES CLIENTS CHARTE RELATIVE A LA PROTECTION DES DONNEES A CARACTERE PERSONNEL DES CLIENTS 1. Définition et nature des données à caractère personnel Lors de votre utilisation du site http://www.assessfirst.com/ (ci-après

Plus en détail

1. Installation modem routeur sans fil...2. 1.2 Installation des filtres de ligne...2. 1.3 Connexion du modem routeur sans fil Gigaset...

1. Installation modem routeur sans fil...2. 1.2 Installation des filtres de ligne...2. 1.3 Connexion du modem routeur sans fil Gigaset... Table des matières 1. Installation modem routeur sans fil...2 1.1 Équipements...2 1.2 Installation des filtres de ligne...2 1.3 Connexion du modem routeur sans fil Gigaset...3 1.4 Configuration du protocole

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail