SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Dimension: px
Commencer à balayer dès la page:

Download "SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0"

Transcription

1 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation All rights reserved. Ver. 1.0

2 Table des matières 1. INTRODUCTION ARCHITECTURES D'ACCÈS À DISTANCE ACCÈS DISTANT PAR MODEM ACCÈS INTERNET SÉCURISÉ (GPRS, WLAN) CRITÈRES DE SÉCURITÉ SUR INTERNET APERÇU DE LA TECHNOLOGIE DES RÉSEAUX PRIVÉS VIRTUELS APPAREILS VPN DU COMMERCE PARE-FEU PERSONNEL SÉCURITÉ DE NIVEAU APPLICATION POUR LA NAVIGATION INTERNET ACCÈS GPRS SÉCURISÉ AU RÉSEAU D'ENTREPRISE ACCÈS SÉCURISÉ PAR LAN SANS FIL ACCÈS PAR LAN SANS FIL AU BUREAU ACCÈS DISTANT PAR LAN SANS FIL RÉSUMÉ ACCÈS SÉCURISÉ À L'ENTREPRISE AVEC LA NOKIA D Avis juridiques Copyright Nokia Corporation Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu de ce document, sous quelque forme que ce soit, sans l'autorisation écrite préalable de Nokia est interdite. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation. Les autres noms de produits et de sociétés mentionnés dans ce document peuvent être des marques commerciales ou des noms de marques de leurs détenteurs respectifs. Nokia applique une méthode de développement continu. Par conséquent, Nokia se réserve le droit d'apporter des changements et des améliorations à tout produit décrit dans ce document, sans aucun préavis. Nokia ne peut en aucun cas être tenue pour responsable de toute perte de données ou de revenu, ainsi que de tout dommage particulier, incident, consécutif ou indirect. Le contenu de ce document est fourni "en l'état". A l'exception des lois obligatoires applicables, aucune garantie sous quelque forme que ce soit, explicite ou implicite, y compris, mais sans s'y limiter, les garanties implicites d'aptitude à la commercialisation et d'adéquation à un usage particulier, n'est accordée quant à la précision, à la fiabilité ou au contenu du document. Nokia se réserve le droit de réviser ce document ou de le retirer à n'importe quel moment sans préavis. 2/2

3 1. INTRODUCTION La nouvelle carte radio multimode Nokia D211 est la solution idéale pour les utilisateurs professionnels mobiles qui souhaitent accéder au réseau de l'entreprise alors qu'ils sont en déplacement. Les informations transférées sont souvent cruciales pour l'entreprise, et ne devraient en aucun cas être accessibles à des personnes de l'extérieur. C'est pourquoi la sécurité des données joue un rôle essentiel lorsque la Nokia D211 est utilisée pour l'accès distant à des services. Le présent document explicite les points de sécurité à prendre en compte lors de l'utilisation de la Nokia D211. Il présente les principes de base de la sécurité sur Internet et décrit quelques architectures de référence qui permettent de sécuriser l'accès à un réseau d'entreprise par l'intermédiaire de réseaux GPRS (service général de radiocommunication en mode paquet) ou WLAN (LAN sans fil). 2. ARCHITECTURES D'ACCES A DISTANCE 2.1 ACCES DISTANT PAR MODEM Jusqu'à encore récemment, les services d'accès à distance étaient le plus souvent mis en œuvre en utilisant des lignes spécialisées, des modems d'accès distant et des serveurs d'accès à distance. Dans ce type d'architecture, la connexion est établie par l'intermédiaire du réseau téléphonique public et du protocole de liaison point à point (PPP) bien connu, disponible dans pratiquement tous les logiciels de terminaux. La connexion d'accès distant est établie à l'aide d'un téléphone fixe ou d'un terminal sans fil. Le serveur d'accès à distance authentifie l'utilisateur avec un mot de passe ; en général, aucun autre mécanisme de sécurité spécial n'est déployé. La Nokia D211 propose deux options d'accès à distance : le service de données GSM et le service de données à commutation de circuits haut débit (HSCSD). Dans cette configuration, le réseau GSM protège les données de l'utilisateur sur l'interface air. Ainsi, l'accès sans fil ne nécessite pas de mécanismes de sécurité supplémentaires ; il est possible de l'utiliser exactement comme un modem d'accès distant fixe. En règle générale, la connexion d'accès distant est établie à l'aide de la fonctionnalité d'accès distant de Microsoft Windows. 2.2 ACCES INTERNET SECURISE (GPRS, WLAN) Les nouvelles technologies Internet sans fil, comme le GPRS et les LAN sans fil (WLAN), permettent d'accéder de manière plus rapide et plus économique aux données de l'entreprise. Les nouveaux mécanismes d'accès ne nécessitent que quelques extensions pour permettre à la plate-forme de services d'accès à distance de l'entreprise de garantir la confidentialité des données. La Figure 1 illustre les architectures d'accès distant et d'accès Internet à distance. La principale différence est qu'au lieu d'un réseau téléphonique, le GPRS et les LAN sans fil 3/3

4 déploient la dorsale Internet sous la forme d'une passerelle avec le réseau de l'entreprise. Les données utilisateur sont transmises du réseau téléphonique mobile au réseau de l'entreprise via Internet sécurisé en utilisant les protocoles Internet. Le réseau Internet public est exposé à de nombreux risques en termes de sécurité. L'une de ses principales faiblesses tient au fait que, à la différence d'une connexion d'accès distant de point à point, les paquets Internet sont lisibles par quiconque ayant accès au réseau. Les paquets IP ont également tendance à suivre le même itinéraire, ce qui fait que les intrus potentiels auront de grandes chances de pouvoir accéder à l'ensemble de paquets IP. Les fonctions de sécurité des réseaux sans fil (GPRS et WLAN) ne suffisent pas à elles seules pour garantir la confidentialité des données. Il est possible de créer un système d'accès à distance à haute fiabilité en associant l'accès sans fil à une solution de sécurité Internet (IP) de bout en bout. Remarque : pour l'accès GPRS / WLAN sécurisé, Nokia recommande d'utiliser une solution de sécurité VPN (réseau privé virtuel) de niveau IP largement adoptée. Les paragraphes qui suivent montrent comment il est possible d'utiliser cette technologie pour l'accès GPRS, la connectivité de bureau par LAN et la connectivité domestique. Services d'intranet Intranet d'entreprise Serveur d'accès distant Coupe-feu pour accès IP distant sécurisé Sécurité Internet de bout en bout Sécurité relative à la liaison radio Réseau téléphonique Réseau GSM Internet public Réseau sans fil en mode paquet (GPRS, WLAN) Portable avec la Nokia D211 Figure 1 : Deux mécanismes d'accès à distance : l'accès distant et l'accès Internet 4/4

5 2.2.1 Critères de sécurité sur Internet Une solution de sécurité Internet devrait offrir les fonctions critiques ci-dessous pour garantir la sécurité des données et du réseau d'entreprise : Contrôle d'accès empêchant l'accès au réseau de l'entreprise par des utilisateurs non autorisés. Cryptage empêchant quiconque de lire ou de copier les données transmises sur Internet. Le cryptage permet de protéger les données contre les utilisateurs non autorisés en en codant le contenu. Il existe un grand nombre de méthodes de cryptage disponibles, qui se différencient essentiellement par les algorithmes utilisés. Authentification permettant de s'assurer que les données proviennent bien de la source déclarée. La technologie VPN (réseau privé virtuel) est couramment utilisée pour relier des LAN d'entreprise entre sites ou des partenaires commerciaux externes au réseau de l'entreprise Aperçu de la technologie des réseaux privés virtuels La Figure 2 illustre une configuration VPN type. Il est possible d'utiliser la même technologie et la même plate-forme pour offrir une capacité d'accès à distance sécurisé aux utilisateurs de réseaux GPRS et de LAN sans fil. Intranet d'agences Serveur VPN Intranet de partenaires commerciaux Serveur VPN Internet VPN VPN VPN Coupe-feu / Serveur VPN Intranet d'entreprise Accès à distance, client VPN Figure 2 : Réseau privé virtuel (VPN) La solution VPN est composée d'un serveur de réseau et d'un logiciel client. Le serveur VPN empêche les communications indésirables et non autorisées à destination ou en provenance du réseau protégé. L'ensemble du trafic à destination du réseau privé est contraint de passer 5/5

6 par le serveur VPN. Un tunnel est créé entre le terminal et le serveur VPN, et les données de l'utilisateur sont authentifiées, cryptées et transmises à l'hôte par l'intermédiaire de ce tunnel. L'avantage du VPN réside dans le fait qu'il protège les informations transmises à destination et en provenance de l'intranet, et qu'il empêche tout accès non autorisé. Les VPN ne maintiennent pas de liaisons permanentes entres les points terminaux. Au lieu de cela, lorsqu'il est nécessaire d'établir une connexion entre un terminal et le réseau d'entreprise, une liaison est créée, puis détruite à la fermeture de la connexion. Le client établit le tunnel sécurisé, et le réseau authentifie l'utilisateur distant. L'authentification utilisateur confirme les identités de tous les utilisateurs distants. L'accès au réseau de l'entreprise n'est autorisé qu'après que la procédure d'authentification a été exécutée avec succès. Il existe différents mécanismes d'authentification possibles, tels que les mots de passe, les jetons de sécurité (enregistrés sur une carte intelligente, par exemple) et les certificats. La tunnellisation de bout en bout protège les transmissions de données contre les attaques éventuelles. Les clients et les serveurs VPN comprennent aussi souvent un coupe-feu intégré. Un coupe-feu «personnel» filtre les données entrantes et n'autorise de connexions Internet qu'en provenance des hôtes prédéfinis. Cela empêche tout accès au terminal distant par des agresseurs éventuels. Le cryptage intégré rend pratiquement impossible la lecture des données par des parties non autorisées. La plupart des dispositifs VPN négocient automatiquement l'utilisation des algorithmes de cryptage et d'authentification de données les plus puissants possibles entre les parties communicantes. Le cryptage est transparent pour toutes les applications, comme les messageries électroniques et les navigateurs Web, qui utilisent des protocoles IP. Le seul effet notoire est l'ajout par l'encapsulage VPN de quelques données de service supplémentaires qui doivent être soumises via la liaison sans fil Appareils VPN du commerce Il existe une grande variété de solutions VPN commerciales sur le marché. Une passerelle de sécurité VPN peut intégrer n'importe laquelle des catégories suivantes : routeurs VPN haute performance, coupe-feu, matériel VPN intégré et logiciels VPN économiques. Normalement, le cryptage de paquets est inclus dans les routeurs sous la forme d'un complément logiciel ou d'une carte imprimée supplémentaire, la dernière solution convenant mieux pour les situations où un haut débit est nécessaire. L'association de la tunnellisation et du cryptage avec des coupe-feu représente probablement la meilleure solution pour les réseaux de petite taille à densités de trafic réduites. Dans la plupart des cas, la sélection et l'administration du système VPN sont du ressort du responsable informatique de l'entreprise. L'éventail de produits disponibles est très large. Le critère principal à prendre en compte pour sélectionner la solution appropriée est la capacité requise, qui correspond en pratique au nombre d'utilisateurs d'accès distant. En général, le VPN doit effectuer la conversion entre le plan d'adressage du réseau de l'entreprise et le plan d'adressage IP du réseau de l'opérateur. C'est pourquoi il est recommandé de choisir une solution qui prend en charge le parcours de la traduction d'adresses réseau (NAT). L'interopérabilité standardisée entre les différents dispositifs VPN garantit l'interfonctionnement entre le client VPN et un grand nombre de serveurs VPN. La Nokia D211 a subi des tests d'interopérabilité avec les produits client et serveur VPN les plus 6/6

7 en vue du marché. Une liste détaillée des produits testés est disponible à l'adresse suivante : Pare-feu personnel Le pare-feu personnel est un logiciel qui contient un ensemble de règles permettant de contrôler le trafic sur le réseau en autorisant ou en refusant l'accès via un ordinateur. En outre, il surveille ou contrôle les applications en vue de les protéger contre les virus. Sa première fonction est d'améliorer la sécurité lorsqu'un client RPV est utilisé. Un pare-feu personnel contrôle l'accès au PC de l'utilisateur. Lorsque votre ordinateur portable est utilisé sur un réseau non sécurisé, la protection doit être configurée à un très haut niveau. En fait, toutes les tentatives de connexion à votre ordinateur doivent être refusées. Lorsque le moteur du pare-feu détecte une intrusion, il transmet l'information au logiciel pour que celui-ci bloque l'adresse IP du pirate. Dans la mesure où le pare-feu contrôle la transmission au niveau de la pile TCP/IP du réseau, les pirates ne peuvent pas contourner le blocage imposé par le pare-feu. Ce type de protection doit toujours être activé, quel que soit l'endroit où vous vous trouviez. 2.3 SECURITE DE NIVEAU APPLICATION POUR LA NAVIGATION INTERNET Certaines applications Internet, comme les navigateurs Web, offrent un niveau de sécurité supplémentaire. Les applications Netscape et Internet Explorer actuelles utilisent des protocoles de sécurité de niveau application, tels que les protocoles TLS (sécurité de couche de transport) et SSL (couche sécurisée client-serveur), qui assurent la protection des données utilisateur entre l'application cliente et le serveur. Ces mécanismes sont très largement déployés dans les transactions bancaires et électroniques sur Internet, par exemple. La sécurité de niveau application offre un niveau de sécurité supplémentaire, qui peut être utilisé pour l'accès Internet lorsque des données confidentielles de l'entreprise ne sont pas en cause et que le terminal mobile ne contient pas d'informations confidentielles. Dans ce cas, l'utilisateur peut utiliser la Nokia D211 sans les services VPN. Cependant, les mécanismes de sécurité de niveau application ne protègent pas le terminal mobile contres les attaques venues de l'extérieur. En outre, le niveau de cryptage est souvent moins élevé que dans la connexion VPN. Remarque : avec les applications de gestion des données d'entreprise, l'utilisateur devrait déployer systématiquement une tunnellisation VPN de bout en bout, la sécurité de niveau application offrant alors un niveau de sécurité supplémentaire par-dessus la tunnellisation VPN. 3. ACCES GPRS SECURISE AU RESEAU D'ENTREPRISE Le réseau GPRS standard assure la protection des données en liaison radio sans toutefois offrir une solution de sécurité Internet de bout en bout pour l'accès mobile à un LAN d'entreprise. Le réseau GPRS offre deux fonctions de sécurité : l'authentification d'abonné et le cryptage de données. Les procédures d'authentification des utilisateurs sont les mêmes sur le réseau GPRS que sur le réseau GSM. Toutes les fonctions de sécurité sont basées 7/7

8 sur la clé secrète, Ki, qui est enregistrée à la fois sur la carte SIM (module d'identification d'abonné) et dans le registre des abonnés nominaux de l'opérateur. Dans le GPRS, les données et la signalisation sont chiffrées entre le terminal et Internet. Remarque : en cas d'utilisation d'une connexion GPRS avec la Nokia D211 pour la connectivité d'entreprise, il est recommandé de déployer une solution de sécurité VPN qui assure l'authentification et le cryptage de données de bout en bout. Il n'est pas nécessaire de mettre en place une solution VPN si le GPRS est utilisé pour des applications non confidentielles, comme la navigation sur Internet. En général, le service VPN est fourni par la responsable informatique de l'entreprise ou par l'opérateur mobile. Le système, illustré Figure 3, fonctionne comme suit : 1. L'utilisateur active la connexion GPRS. 2. Le réseau GPRS authentifie le terminal mobile à l'aide de la carte SIM et établit une liaison GPRS sans fil sécurisée avec Internet (cryptage GPRS). 3. L'utilisateur lance le client VPN sur le terminal mobile, qui établit un tunnel IP crypté de bout en bout avec le réseau de l'entreprise (cryptage de données Internet). Cette solution est extrêmement fiable et sûre, puisque l'ensemble du trafic est crypté sur toute la liaison entre le terminal mobile et le serveur VPN de l'entreprise, et que VPN offre un haut niveau de sécurité. L'utilisateur peut accéder à l'intranet à partir du réseau de n'importe quel opérateur GPRS. 8/8

9 Figure 3 : Accès GPRS sécurisé aux données d'entreprise Une autre configuration possible consiste à utiliser une connexion dédiée entre le réseau GPRS de l'opérateur mobile et l'intranet de l'entreprise, et à contourner Internet complètement. Dans ce modèle, le terminal mobile n'a pas besoin d'un client VPN. Les fonctions de sécurité du réseau GPRS protègent les données entre le terminal et le cœur du service GPRS. L'opérateur mobile établit ensuite un tunnel sécurisé entre son réseau et le réseau de l'entreprise. Dans cette approche, l'entreprise cliente doit faire confiance à l'opérateur mobile, qui assure la mise sous tunnel sécurisé. Seuls quelques opérateurs mobiles proposent ce type de solution à leurs clients les plus importants. Pour des informations plus détaillées, consultez votre opérateur mobile. 4. ACCES SECURISE PAR LAN SANS FIL Les réseaux LAN sans fil sont généralement déployés au bureau, à la maison ou dans des zones d'accès public telles que les hôtels, les aéroports, etc. Grâce aux LAN sans fil, les utilisateurs peuvent se déplacer en toute souplesse dans l'entreprise ou d'une salle de réunion à l'autre, ou encore travailler à la maison, tout en ayant accès aux dernières informations publiées sur le réseau de l'entreprise. Comme le GPRS, les LAN sans fil 9/9

10 utilisent la dorsale Internet. Ainsi, la même plate-forme d'accès distant VPN assure le support des réseaux GPRS et LAN sans fil. L'utilisateur de la Nokia D211 peut choisir entre une liaison GPRS ou LAN sans fil, puis utiliser la même configuration VPN pour se connecter au réseau de l'entreprise. Les LAN sans fil peuvent induire une vulnérabilité, puisque les signaux radio sortent du bâtiment de bureaux. Ce problème de vulnérabilité dans un LAN sans fil peut être évité en utilisant des procédures d'authentification et de cryptage appropriées. Remarque : Nokia recommande de déployer une solution VPN de bout en bout si un LAN sans fil est utilisé pour accéder aux données d'entreprise. La spécification sur les LAN sans fil (IEEE b) contient l'algorithme de sécurité par cryptage sans fil WEP (Wired Equivalent Privacy), qui peut être utilisé pour authentifier les terminaux présents sur le WLAN, ainsi que pour crypter les données sur la liaison radio. Le niveau de sécurité de la norme WEP est moins élevé que celui de la sécurité IP (VPN). WEP peut être activé sous la forme d'une couche de sécurité supplémentaire permettant de contrôler l'accès au LAN sans fil, à la maison par exemple ; toutefois, il ne convient pas pour contrôler l'accès à un réseau d'entreprise ou pour protéger les données confidentielles. Certains fournisseurs ont apporté des améliorations exclusives en matière de sécurité WEP, comme des enrichissements 802.1x, et prétendent qu'elles sont suffisantes pour garantir la sécurité des réseaux d'entreprise. Toutefois, le niveau de sécurité de ces solutions non standard est nettement inférieur à celui d'une solution VPN de bout en bout. L'association d'un LAN sans fil et d'un VPN correctement configuré offre une solution excellente, hautement sécurisée, pour tous les environnements WLAN. 4.1 ACCÈS PAR LAN SANS FIL AU BUREAU C'est dans les locaux mêmes de l'entreprise que les LAN sans fil trouvent leur utilisation la plus courante. L'utilisateur peut se déplacer librement dans l'entreprise, de son bureau à la salle de réunion, voire même d'un bâtiment voisin à l'autre, et rester connecté à tout moment avec le réseau. La Figure 4 illustre une configuration de bureau type de LAN sans fil sécurisé. Les points d'accès au LAN sans fil sont séparés du réseau de l'entreprise à l'aide d'un serveur VPN. Un tunnel VPN est créé entre le terminal sans fil et le serveur VPN, afin de protéger les informations transmises à destination et en provenance de l'intranet et d'empêcher tout accès non autorisé. L'utilisateur peut être identifié à l'aide d'un mot de passe, d'un mot de passe à usage unique, comme des jetons matériels, ou de certificats. 10/10

11 Figure 4 : LAN sans fil de bureau sécurisé 4.2 ACCES DISTANT PAR LAN SANS FIL Les professionnels itinérants peuvent également déployer un équipement LAN sans fil lorsqu'ils sont en déplacement. De nombreux fournisseurs d'accès Internet (FAI) ont lancé des services d'accès par WLAN public dans des aéroports, des hôtels et autres lieux publics. En outre, certaines personnes peuvent avoir un LAN sans fil à la maison. Les utilisateurs de la Nokia D211 peuvent établir une connexion d'accès distant sécurisé par LAN sans fil avec le réseau de l'entreprise à partir de tous ces lieux. L'architecture d'un WLAN distant ressemble à celle du WLAN de bureau. La seule différence importante tient au fait qu'au bureau le trafic est acheminé directement vers le serveur VPN par l'intermédiaire d'un réseau privé. Dans le cas d'un LAN sans fil sur une zone d'accès public ou d'un WLAN domestique, les données utilisateur sont acheminées par l'intermédiaire du réseau Internet public. Du point de vue de la sécurité, ces deux types de LAN sans fil requièrent l'utilisation d'un VPN. La même configuration de sécurité des terminaux peut être utilisée pour l'accès à distance et pour l'accès au bureau. La Figure 5 illustre l'architecture d'accès à distance. L'utilisateur de la Nokia D211 est d'abord authentifié par le LAN sans fil public ; ensuite, il lance le client VPN, qui établit automatiquement un tunnel sécurisé avec le réseau de l'entreprise. 11/11

12 Figure 5 : Accès distant par LAN sans fil 5. RESUME ACCES SECURISE A L'ENTREPRISE AVEC LA NOKIA D211 La Nokia D211 permet à l'utilisateur de déployer une architecture conventionnelle d'accès distant au réseau (Figure 1). Dans cette configuration, le client VPN n'est pas nécessaire, mais la connexion est établie à l'aide des fonctions standard d'accès distant de Microsoft Windows. L'architecture d'accès distant présentée ici, illustrée à la Figue 6, comprend deux parties principales : le serveur VPN et le client VPN. Le serveur VPN étend le réseau d'entreprise grâce à l'accès Internet et offre un accès sécurisé aux ressources du réseau de l'entreprise à partir de n'importe quel type de réseau sans fil : GPRS, HSCSD ou LAN sans fil. Le même serveur offre de services d'accès distant pour tous les types d'utilisateurs distants : télétravailleurs, itinérants GPRS, utilisateurs de LAN sans fil publics, etc. Cela permet de réduire d'autant les frais d'administration et de simplifier l'architecture réseau. La gestion du serveur VPN est généralement du ressort du service informatique de la société. Le logiciel du client VPN est installé sur le PC de l'utilisateur et exécuté par-dessus le logiciel de la Nokia D211. La même configuration client standard est utilisée avec les réseaux GPRS et WLAN. Le client établit automatiquement un tunnel sécurisé avec le serveur VPN de la société. En outre, il peut offrir un coupe-feu personnel pour protéger le PC contre les attaques éventuelles. La société est libre de choisir le client VPN le mieux adapté, la Nokia D211 étant compatible avec les clients VPN les plus en vue du marché. 12/12

13 Figure 6 : Récapitulatif de l'architecture d'accès distant sécurisé La norme VPN est la meilleure manière de bâtir une infrastructure de communication privée sécurisée par-dessus Internet. L'utilisation de la connectivité Internet, du GPRS et d'un réseau WLAN offre de nombreux avantages selon les cas Les réseaux GPRS et LAN sans fil permettent à l'utilisateur d'utiliser le réseau Internet public pour se connecter plutôt que de passer des appels longue distance pour appeler directement la société. La facturation des services WLAN et GPRS est généralement basée sur le volume de données transmis, non sur la durée de connexion. Ainsi, la messagerie électronique et la navigation peuvent s'avérer bien moins chères via ce type de connexion. Avec le VPN, les entreprises peuvent se débarrasser de leurs pools de modems, de leurs lignes spécialisées onéreuses et de leurs serveurs d'accès distant. En outre, la réduction des coûts opérationnels associés au support des utilisateurs distants permet de réaliser des économies substantielles. La radio carte multimode Nokia D211 établit une nouvelle référence dans le domaine de la connectivité PC, en offrant à la fois une capacité d'accès distant et la connectivité GPRS et WLAN dans un seul et même appareil. Les aspects de sécurité ont été pris en compte dès le stade de la conception du produit. L'interopérabilité de la Nokia D211 dans les conceptions de référence décrites ici a été testée avec les logiciels des fabricants de clients VPN leaders du marché et avec les solutions de sécurité Internet intégrée (IPSEC) de Microsoft. Des informations détaillées sur les problèmes de sécurité son disponibles à l'adresse 13/13

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236258 Édition 2 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Synchronisation de données Nokia 9300 Synchronisation de données Mentions légales Copyright

Plus en détail

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236445 Édition 1 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Utiliser votre appareil en tant que modem Mentions légales Copyright Nokia 2004. Tous droits

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

9234998 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9234998 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9234998 Édition 2 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation VPN Client Manuel d'utilisation 9234998 Édition 2 Copyright 2005 Nokia. Tous droits réservés. La reproduction,

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Messagerie instantanée

Messagerie instantanée Messagerie instantanée 2007 Nokia. Tous droits réservés. Nokia, Nokia Connecting People, Nseries et N77 sont des marques commerciales ou des marques déposées de Nokia Corporation. Les autres noms de produits

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Partage en ligne 3.1. Édition 1

Partage en ligne 3.1. Édition 1 Partage en ligne 3.1 Édition 1 2008 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et Nseries sont des marques commerciales ou des marques déposées de Nokia Corporation. Nokia tune est une

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Partage en ligne 3.1. Édition 1

Partage en ligne 3.1. Édition 1 Partage en ligne 3.1 Édition 1 2008 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et Nseries sont des marques commerciales ou des marques déposées de Nokia Corporation. Nokia tune est une

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Installation VPN Windows 2003 serveur

Installation VPN Windows 2003 serveur Installation VPN Windows 2003 serveur 1. Utilité d'un VPN au sein de Tissea SARL 1.1. Présentation Un réseau privé virtuel (VPN) est un moyen pour se connecter à un réseau privé par le biais d'un réseau

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9219840 Édition 1 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

9243064 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9243064 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9243064 Édition 1 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300i Sauvegarde de données Nokia 9300i Sauvegarde de données Mentions légales Copyright Nokia

Plus en détail

Partager en ligne 2.0 Nokia N76-1

Partager en ligne 2.0 Nokia N76-1 Partager en ligne 2.0 Nokia N76-1 EXCLUSION DE GARANTIE Les applications de fournisseurs tiers fournies avec votre appareil peuvent avoir été créées par des personnes ou des entités qui ne sont pas affiliées

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Technologie sans fil (certains modèles)

Technologie sans fil (certains modèles) Technologie sans fil (certains modèles) Manuel de l'utilisateur 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Bluetooth

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

INSTALLATION DES PILOTES NOKIA CONNECTIVITY CABLE DRIVERS

INSTALLATION DES PILOTES NOKIA CONNECTIVITY CABLE DRIVERS GUIDE RAPIDE INSTALLATION DES PILOTES NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright Nokia, 2003-2004. Tous droits réservés. Sommaire 1. INTRODUCTION...3 2. CONFIGURATION REQUISE...3 3. INSTALLATION DES

Plus en détail

Mise en œuvre de la sécurité de votre périmètre et de votre réseau. Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau

Mise en œuvre de la sécurité de votre périmètre et de votre réseau. Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Mise en œuvre de la sécurité de votre périmètre et de votre réseau Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Programme Introduction Utilisation des défenses du périmètre Utilisation

Plus en détail

Connection au Serveur de Communications. Présentation et Installation de la Machine Cliente.

Connection au Serveur de Communications. Présentation et Installation de la Machine Cliente. Connection au Serveur de Communications Présentation et Installation de la Machine Cliente. Le Service D accès Distant. 1. Différentes connexions possibles : Les clients peuvent se connecter par le biais

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

L INSTALLATION DES PILOTES NOKIA CONNECTIVITY CABLE DRIVERS

L INSTALLATION DES PILOTES NOKIA CONNECTIVITY CABLE DRIVERS GUIDE RAPIDE POUR L INSTALLATION DES PILOTES NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Tous droits réservés. Sommaire 1. INTRODUCTION...3 2. CONFIGURATION REQUISE...3 3. INSTALLATION

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique x CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v a t o

Plus en détail

C. Configuration des services de transport

C. Configuration des services de transport Page 282 Chapitre 8 Dans la version 2013 d'exchange, les dossiers publics sont devenus un type de boîtes aux lettres et utilisent les mêmes mécanismes de routage que les e-mails. - Le message est destiné

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Comment choisir le bon modèle

Comment choisir le bon modèle Comment choisir le bon modèle Appliances SG Series - Sophos UTM 9.3 Trois étapes pour déterminer le bon modèle d'appliance Ce document sert de directive pour identifier la bonne appliance Sophos SG Series

Plus en détail

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet.

V.P.N. ou un ordinateur et un réseau de l'ufc, de façon confidentielle, et ceci en utilisant le média d'internet. V.P.N. Table des matières V.P.N...1 Royaume : «realm»...2 Qui fait une demande de «realm»?...2 Quels sont les «realms» actifs?...2 Obtenir un certificat, des droits...3 Rencontrer son correspondant réseau/wifi...3

Plus en détail

Table des matières 18/12/2009 10:13:21

Table des matières 18/12/2009 10:13:21 V.P.N. sous Win XP Table des matières V.P.N. sous Win XP...1 Introduction aux Réseaux Privés Virtuels...1 Royaume : «realm»...3 Qui fait une demande de «realm»?...3 Quels sont les «realms» actifs?...3

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Installer une caméra de surveillance

Installer une caméra de surveillance Installer une caméra de surveillance 1. Spécifiez l'adresse IP de la caméra IP Pour installer une caméra de surveillance IP, il faut tout d'abord la connecter au routeur (ou à votre box ADSL) via le câble

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

OmniAccess Systèmes de commutation de réseaux sans fil (Wireless LAN)

OmniAccess Systèmes de commutation de réseaux sans fil (Wireless LAN) OmniAccess Systèmes de commutation de réseaux sans fil (Wireless LAN) La nouvelle génération de connectivité sans fil Mobilité sécurisée pour l'entreprise Le système de commutation WLAN Alcatel OmniAccess

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Partage en ligne 2.0

Partage en ligne 2.0 Partage en ligne 2.0 2007 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et Nseries sont des marques de commerce ou des marques déposées de Nokia Corporation. Les autres noms de produits et

Plus en détail

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet Système clients serveur Kwartz 1 - Site de gestion du serveur : Kwartz~control L accès au Kwartz~control est réservé aux personnes possédant quelques connaissances en informatique. Le simple fait d entrer

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Conditions Générales d Utilisation wifi partagé

Conditions Générales d Utilisation wifi partagé ARTICLE 1. DEFINITIONS Conditions Générales d Utilisation wifi partagé Quelques définitions pour faciliter la lecture des présentes : - Le «wifi partagé» ou la Fonctionnalité : service qui permet à un

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Prise en charge de l accès distant sous Windows XP

Prise en charge de l accès distant sous Windows XP Prise en charge de l accès distant sous Windows XP Plan : Configuration et Utilisation du Bureau à distance; Configuration de connexions VPN entrantes; Créer et configurer une connexion VPN sur un ordinateur

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Configuration de l accès réseau www.ofppt.info

Configuration de l accès réseau www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Configuration de l accès réseau DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

2007 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et Nseries sont des marques de commerce ou des marques déposées de Nokia

2007 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et Nseries sont des marques de commerce ou des marques déposées de Nokia Push to talk 1.5 2007 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et Nseries sont des marques de commerce ou des marques déposées de Nokia Corporation. Les autres noms de produits et de

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique (SAI) 3 CONTENU 1 Objectif... 2 2 Principes... 3 3 Résumé de la solution... 4 4 Adressage IP... 4 5 Politique de sécurité... 4 6 Mise en réseau Inhouse LAN... 4 7 Organisation et exploitation...

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

Accès Mobile Sécurisé à L'aide de VPN SSL

Accès Mobile Sécurisé à L'aide de VPN SSL Accès Mobile Sécurisé à L'aide de VPN SSL Septembre 2005 Un livre blanc préparé par Peter Rysavy http://www.rysavy.com +1-541-386-7475 Rapport de synthèse L'accès à distance gagne sans cesse en complexité.

Plus en détail

Les pare-feux : concepts

Les pare-feux : concepts Les pare-feux : concepts Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (2) 15 mai 2005 Diapositive N 1 /19 C'est quoi

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Déploiement de passerelles numériques Mediatrix 4400 avec le système de communications unifiées Cisco UC 320W

Déploiement de passerelles numériques Mediatrix 4400 avec le système de communications unifiées Cisco UC 320W Déploiement de passerelles numériques Mediatrix 4400 avec le système de communications unifiées Cisco UC 320W Ce document vous indique comment configurer votre Cisco UC320W et vos passerelles numériques

Plus en détail

Communications, Echanges de données

Communications, Echanges de données Communications, Echanges de données Florence Le Priol LaLICC, Université Paris-Sorbonne flepriol@paris4.sorbonne.fr Technologies sans fil Sources http://www.commentcamarche.net/wifi/wifiintro.php3 http://www.ultimatepocket.com/index.php?option=com_co

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

GUIDE RAPIDE NOKIA PC SUITE 4.52 POUR NOKIA 8910. Copyright Nokia Corporation 2002. Tous droits réservés.

GUIDE RAPIDE NOKIA PC SUITE 4.52 POUR NOKIA 8910. Copyright Nokia Corporation 2002. Tous droits réservés. GUIDE RAPIDE NOKIA PC SUITE 4.52 POUR NOKIA 8910 Copyright Nokia Corporation 2002. Tous droits réservés. Sommaire 1. INTRODUCTION...1 2. CONFIGURATION MINIMUM DU SYSTÈME...1 3. INSTALLATION DE PC SUITE...2

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Annexe A. Énoncé des travaux. Service d accès Internet local (SAIL) pour Services partagés Canada

Annexe A. Énoncé des travaux. Service d accès Internet local (SAIL) pour Services partagés Canada Annexe A Énoncé des travaux Service d accès Internet local (SAIL) pour Services partagés Canada Le 17 juin 2013 Version : D6 TABLE DES MATIÈRES 1 INTRODUCTION... 2 2 EXIGENCES GÉNÉRALES RELATIVES AU SERVICE

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Sécurité informatique des PME

Sécurité informatique des PME Sécurité informatique des PME Dominique PRESENT I.U.T. de Marne la Vallée Trois principaux risques menacent la PME Aujourd hui, les pannes des systèmes d information coûtent cher aux entreprises. Exemple

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

INTRANET - SECURITE. 2. La Sécurité

INTRANET - SECURITE. 2. La Sécurité INTRANET - SECURITE 1. Intranet et Extranet 2. La Sécurité INTRANET Un intranet est un ensemble de services internet (par exemple un serveur e web) internes nes à un réseau local, c'est-à-dire accessibles

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

ALCATEL EYE-BOX SIMPLIFIEZVOS ECHANGES

ALCATEL EYE-BOX SIMPLIFIEZVOS ECHANGES ALCATEL EYE-BOX SIMPLIFIEZ VOS ECHANGES L OFFRE ALCATEL EYE-BOX Une nouvelle gamme de solutions informatiques pour les TPE et les PME. Destinée au marché SoHo et aux PME/PMI, cette offre vous permet de

Plus en détail

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Table des matières Vue d'ensemble 1 Vue d'ensemble de l'infrastructure réseau de Windows 2000 2 Présentation des intranets 4

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables

Plus en détail

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels

MICROSOFT ISA SERVER. 71/79 Bd Richard LENOIR 75011 PARIS. TELINF Installation/Configuration Matériels MICROSOFT ISA SERVER TELINF Installation/Configuration Matériels Réseaux Informatiques Télécommunications Multimédia 71/79 Bd Richard LENOIR 75011 PARIS Métro : Richard LENOIR Tél. : 01-42-14-07-08 / Fax

Plus en détail