Livre Blanc. fil à Paris. 4ème Edition

Dimension: px
Commencer à balayer dès la page:

Download "Livre Blanc. fil à Paris. 4ème Edition"

Transcription

1 Livre Blanc Etude sur la sécurité des réseaux sans fil à Paris 4ème Edition

2 Etude commanditée par RSA, La Division sécurité d EMC Octobre 2008 Table des matières I. Présentation générale page 1 II. Principaux résultats et découvertes page 3 III. Synthèse page 6 Annexe A Politique recommandée de sécurisation des page 7 réseaux locaux sans fil Annexe B Détails et itinéraire de l enquête à Paris page 8 Annexe C Résultats comparatifs entre Londres et New York page 9 Annexe D Contexte technique des réseaux sans fil page 10 Introduction RSA, la Division Sécurité d EMC, a débuté ses efforts de promotion et d amélioration des bonnes pratiques de sécurité des réseaux sans fil depuis plus de sept ans une problématique particulièrement pertinente dans le contexte actuel, tant pour les consommateurs que les entreprises. Encore cet été, le Département Américain à la Justice révélait l existence d un réseau international de pirates ayant dérobé plus de 40 millions de numéros de cartes de crédit auprès de différents restaurants et boutiques. La méthode employée pour perpétrer ces vols massifs?... Tout simplement, le piratage des réseaux sans fil mal protégés de ces commerçants imprévoyants Nous sommes aujourd hui à un moment où les considérations de confidentialité et de protection des informations sensibles se situent au premier plan des préoccupations, conduisant à un nombre croissant de réglementations et d exigences de conformité. Dans un tel contexte, il devient plus urgent que jamais de sécuriser la «boucle sans fil» afin qu elle ne compromette pas les considérables investissements effectués pour sécuriser les réseaux en offrant une «porte dérobée» particulièrement attractive pour les pirates. Inaugurée dans le quartier des affaires de Londres dès 2001, cette enquête commanditée par RSA portait cette année sur Londres, Paris et New York sous le prisme des exigences de protection des informations confidentielles et des impératifs de contrôle des utilisateurs et applications qui les partagent. La préoccupation sous-jacente porte sur l utilisation croissante des réseaux sans fil comme en attestent les chiffres impressionnants de progression de ces dernières années et sur la difficulté de leurs propriétaires et administrateurs à suivre le rythme en déployant des mesures de sécurité et de protection suffisamment efficaces. Nous aborderons donc dans ce rapport les règles élémentaires d «hygiène» et de sécurité des réseaux sans fil en nous félicitant d un phénomène encourageant : seulement 3 % des points d accès sans fil d entreprise détectés à New York ne sont toujours pas sécurisés Il s agit de très loin du meilleur résultat obtenu au cours des sept années de notre étude. À Paris, 72 % de tous les points d accès (hors «hotspots») utilisent des formes avancées de cryptage. Une progression tout à fait remarquable même si les technologies avancées (non WEP) ont tendance à devenir la norme. Pour contrebalancer cet optimisme, il faut tout de même déplorer qu'un point d'accès d entreprise sur cinq dans la capitale britannique reste totalement déprotégé et n utilise aucune espèce de cryptage sans fil. Un résultat inquiétant, témoignant d un recul par rapport à 2007 et, de façon surprenante, par rapport à la posture moyenne de sécurité des réseaux domestiques (intégrés pour la première fois au périmètre de l'étude). Un nombre croissant d'utilisateurs est aujourd hui en mesure de tirer parti de telles failles de sécurité ; sachant que l abondance des réseaux WLAN leur permet, en quelques minutes, d en localiser au moins un ouvert auquel ils pourront se connecter avec quelques réglages. En synthèse, les réseaux sans fil continuent à progresser en termes de vitesse, de bande passante et de sécurité au bénéfice de tous entreprises et grand public. Cependant, les risques d accès par des utilisateurs anonymes à des applications sensibles ou des informations confidentielles sont simplement trop importants pour pouvoir être négligés voire ignorés. Sam Curry Vice-Président Identity & Access Assurance Group RSA, la Division Sécurité d EMC Octobre 2008

3 I. Présentation générale Portant sur trois des principaux centres d affaires dans le monde, la septième étude annuelle sur les réseaux sans fil commanditée par RSA démontre qu ils ont aujourd hui une importance vitale pour les infrastructures informatiques que nous utilisons quotidiennement tant en entreprise qu à domicile. L étude portait cette année sur les niveaux d adoption des technologies sans fil et sur les pratiques de sécurité connexes dans trois grandes villes en Europe et aux États-Unis : Londres, Paris et New York. Ses résultats démontrent une nouvelle accélération de la diffusion des accès sans fil dans les grandes métropoles. Dans ces trois villes, la prévalence des points d accès sans fil se confirme et, contrairement aux années précédentes, force est de constater que les préoccupations de sécurité et de cryptage sont de plus en plus partagées et mieux diffusées. Comme prévu, les points d accès publics (ou «hotspots») continuent à se multiplier dans les cafés, les points de passage, etc. pour répondre aux attentes des utilisateurs mobiles. L ergonomie de ces points d accès publics doit toutefois être contrebalancée par leurs risques inhérents de sécurité largement sous-estimés par leurs plus fervents adeptes. Multiplication des points d accès Conformément aux prévisions, dans les trois villes étudiées, le nombre total de points d accès (hotspots, réseaux d entreprises et bornes privées) a connu une croissance significative. Paris occupe dans ce domaine la tête du classement avec une progression remarquable de 543 % avec points d accès détectés sur un itinéraire où nous n en localisions que 825 en 2007 ; Londres et New York connaissent une progression plus modérée mais tout de même soutenue (respectivement de 72 et 45 %). Londres conserve cependant la première place sur le nombre absolu de points d accès sans fil détectés ( contre en 2007). En ce qui concerne les points d accès sans fil détenus par des entreprises, New York semble avoir ravi la première place à Londres avec points d accès d entreprises identifiés (contre à Londres et à Paris). Technologies avancées de cryptage Alors que les études précédentes examinaient principalement la présence ou l absence de méthodes de cryptage sur les réseaux sans fil d entreprise ; les vulnérabilités, aujourd hui amplement documentées, de la protection WEP (Wired Equivalent Privacy), nous ont conduits à examiner plus attentivement l utilisation de systèmes de cryptage plus avancés comme WPA (Wi-Fi Protected Access) et WPA 2 basés sur le standard i. Nous nous sommes donc attachés à «zoomer» sur les différentes méthodes de cryptage employées par les utilisateurs professionnels ou particuliers. Les graphiques qui suivent donnent plus de détails sur cet aspect et révèlent des niveaux encourageants de protection par cryptage. Paris est encore une fois en tête avec 72 % des points d accès (hors hotspots) équipés de systèmes avancés de sécurisation (contre seulement 49 % à New York et 48 % à Londres). Points d accès publics Les «Hotspots» Les points d accès publics ou hotspots, permettant à n importe quel utilisateur disposant d un appareil mobile de se connecter à Internet (moyennant un paiement d avance ou à l utilisation), poursuivent leur développement dans les trois villes à un rythme encore plus soutenu que les années précédentes. Paris est également en tête sur ce critère avec une remarquable progression de 304 % (contre «seulement» 37 % en 2007). Le nombre de hotspots augmente de 44 % à New York (contre 17 % l année précédente) et de 34 % à Londres. New York reste néanmoins largement en tête pour la densité de hotspots qui représentent 15 % de tous les points d accès détectés contre seulement 5 % à Londres ou 6 % à Paris. Niveaux de sécurité En dépit de ces progrès, il est relativement préoccupant qu'un point d'accès sur cinq dans la capitale britannique reste totalement déprotégé et n utilise aucune espèce de cryptage sans fil. Nous constatons même une dégradation relative par rapport à 2007, où seulement 19 % des points d accès étaient totalement ouverts. Par contraste, les principes de «bonne hygiène sans fil» progressent notablement dans les cercles professionnels tant à Paris qu à New York où les points d accès non cryptés d entreprises ne représentent respectivement que 6 et 3 % du total. Livre Blanc RSA 1

4 Parmi ces réseaux déprotégés, certains exigent certainement des utilisateurs qu ils se connectent à travers un VPN lui-même crypté Cependant, l absence de cryptage WPA1 ou WPA2 les laisse vulnérables à une large gamme d attaques potentielles pouvant cibler les points d accès eux-mêmes voire les systèmes client de leurs utilisateurs. Les réseaux d entreprises sont qualifiés de «non-sécurisés» lorsqu ils permettent à un utilisateur anonyme d accéder à Internet (accidentellement ou intentionnellement) bien qu il ne s agisse clairement pas d un point d accès public. Les utilisateurs se connectant ainsi (délibérément ou pas) à un réseau d entreprise non sécurisé plutôt qu à un point d accès public font peser des risques considérables de sécurité et de protection de la confidentialité des données. Les utilisateurs mobiles s attendent à une certaine omniprésence des hotspots, et dans le cas contraire, sont fort tentés de «parasiter» les réseaux sans fil d entreprises. Les conséquences potentielles de tels accès non autorisés sont multiples : vols de données sensibles/confidentielles sur l entreprise et ses clients, ouverture de nouvelles brèches de sécurité, attaques masquées de refus de service (DoS), vols d identités, etc Réseaux sans fil domestiques Le développement de multiples environnements privés fournit un nouvel éclairage à notre étude globale annuelle. La multiplication d'innombrables réseaux (opérés par quelques acteurs majeurs du câble et du satellite) a abouti à l apparition de milliers de réseaux personnels sécurisés, détectables au niveau de la rue. Ainsi, à Londres, le nombre de points d accès personnels dépasse même celui des entreprises (55 % du total avec bornes recensées). À New York et à Paris les points d accès privés sont encore loin d être majoritaires (respectivement 18 et 21 %) Synthèse Alors que Londres reste largement en tête pour le nombre total de points d'accès ; d'un point de vue sécuritaire, la capitale britannique reste en retrait par rapport à Paris et New York. Les habitants de New York peuvent légitimement s enorgueillir de ce que seulement 3 % de leurs réseaux (domestiques et d entreprises) ne sont pas sécurisés une progression remarquable par rapport à l année précédente où 24 % des points d accès étaient toujours dépourvus de cryptage. Le besoin d une sécurisation supérieure des réseaux sans fil a connu un écho indiscutable cette année. Autre constatation remarquable : il semble que Paris se rapproche New York en termes de modèles et tendances alors qu au cours des années précédentes les destinées de Paris et Londres semblaient liées. Dans l ensemble, c est cependant Paris qui a réalisé les progrès les plus notables avec une augmentation de 543 % du nombre de points d accès et de 304 % des hotspots alors même que 94 % des bornes d entreprises et 98 % des réseaux domestiques sont sécurisés et cryptés Bravo, Paris! Phil Cracknell, Konstantin Gavrilenko et Andrew Vladimirov - Arhont Ltd (Auteurs de WiFoo) Paradoxalement, les utilisateurs domestiques semblent plus soucieux de la sécurité que les professionnels comme en attestent des taux de cryptage de 98 % à Paris (le meilleur résultat), de 97 % à New York et de 90 % à Londres. À Paris et à New York, la proportion d utilisateurs ayant déployé des systèmes avancés de cryptage est même supérieure pour les particuliers que pour les entreprises (et égale à Londres). 2 Livre Blanc RSA

5 Typologie des points d accès à Paris II. Principaux résultats et découvertes Les résultats de 2008 démontrent que Paris a réellement accompli un «tour de force» Avec un développement du nombre de points d accès purement exponentiel qui passe de 573 en 2006, à 825 en 2007 (+ 44 %) et à en 2008 pour une croissance de 543 %. Les hotspots parisiens ont également connu une progression considérable de plus de 300 % par rapport à 2007, largement supérieure à celle de New York (44 %) et de Londres (34 %) même si Paris partait d une base initiale plus réduite. Les résultats les plus remarquables concernent la sécurité des réseaux parisiens tant professionnels que personnels ; ces derniers étant même protégés par cryptage dans 98 % des cas (le meilleur résultat de l année toutes catégories confondues) alors que seulement 6 % des points d'accès d'entreprises restent vulnérables. Paris montre également la voie en matière d adoption de systèmes avancés de protection qui équipent 72 % de tous les points d accès recensés (hors hotspots) contre seulement 49 % à New York et 48 % à Londres. Le diagramme qui suit présente la répartition des modes de cryptage utilisés. Nous considérons que le niveau «avancé» intègre les technologies de cryptage et d authentification «non-wep» (c'est-à-dire WPA1 et WPA2 basées sur i) à la fois pour les configurations «SOHO» et «Entreprise». En règle générale, un réseau d entreprise WPA1/2 correctement paramétré et administré est notablement plus sécurisé qu un réseau WPA1/2 SOHO mais aussi plus complexe et coûteux à maintenir. Bien que WPA1 ait été conçu pour remplacer transitoirement WEP jusqu à l arrivée de WPA2, il offre un niveau de sécurité équivalent et aucune vulnérabilité exploitable spécifique à WPA1 n a été découverte au fil du temps qui serait absente de WPA2. Types de points d accès Les caractéristiques de chaque connexion permettent de précisément les répartir selon différentes catégories : Entreprise Sécurisé/Accès privé C'est Paris qui donne le ton cette année où 76 % des points d accès sont protégés par des formes avancées de cryptage mettant la capitale française loin devant Londres (56 %) et New York (52 %). Entreprise Non-sécurisé Personnel Sécurisé/Accès privé Personnel Non-sécurisé Hotspot Payant/Accès public Niveaux de sécurité L enquête réalisée cette année a permis d évaluer et de «noter» les différents modèles de sécurisation mis en œuvre par les entreprises et les particuliers fournissant une vision intégrale et révélatrice de la posture de sécurité respective de chaque ville. Modes de cryptage À l'exception des points d accès publics, le cryptage est une bonne pratique unanimement reconnue La technologie WEP étant désormais largement discréditée, nous avons examiné cette année la façon dont les détenteurs de réseaux sans fil ont intégré cette vulnérabilité pour adopter des modes de cryptage plus robustes. Niveaux avancés de sécurité Livre Blanc RSA 3

6 Modes de cryptage à Paris Ensemble des points d accès ( A l exclusion des systèmes par nature ouverts au public comme les hotspots) Néanmoins, 29 % des détenteurs de points d accès sans fil doivent encore améliorer leur posture de sécurité. Comme nous l avons précédemment mentionné, même si les réseaux d entreprises apparemment déprotégés exigent certainement que les utilisateurs se connectent à travers un VPN crypté ; l absence de cryptage au niveau du réseau lui-même les laisse vulnérables à une large gamme d attaques potentielles. Modes de cryptage à Paris Points d accès domestiques Modes de cryptage à Paris Réseaux d entreprises 4 Livre Blanc RSA

7 Les résultats détaillés sur les points d accès domestiques et d entreprises démontrent paradoxalement que les particuliers sont plus soucieux de leur sécurité avec une proportion supérieure de solutions avancées de cryptage et seulement 2 % qui en sont totalement dépourvus (contre 6 % en entreprise). Mais encore une fois, le niveau général de sécurité est à Paris bien supérieur à celui des deux autres métropoles étudiées. Hotspots Les points publics d accès sans fil progressent dans les trois villes. En 2007, nous en détections 93 sur l itinéraire parisien de l étude ; ils sont aujourd hui 283 sur le même trajet (une progression de 304 %). Représentant 6 % de tous les points d accès sans fil à Paris, la diffusion des hotspots est proportionnellement plus importante à New York (15 % du total) et légèrement moins à Londres (5 %). Les points d accès publics sont généralement signalés par la diffusion d un identifiant ESSID clairement reconnaissable (indiquant le nom de l'établissement, d un opérateur grand public ou contenant les mots «libre», «gratuit», «invité», «hôtel», «bar», etc.) ; dans de nombreux cas, ils sont également indiqués par une signalétique particulière et/ou des livrets de connexion. Ces systèmes ne mettent généralement pas en œuvre les protocoles WEP/WPA (qui exigeraient d associer les systèmes client à la clé ou au certificat de cryptage) et activent simultanément le protocole DHCP (Dynamic Host Configuration Protocol) et la redirection de navigateur. Chaque système utilisateur reçoit une adresse IP puis affiche la page d accueil du hotspot indiquant comment acheter une autorisation d accès ou se connecter en cas de prépaiement. Aucun accès aux services n est possible tant que l utilisateur ne s est pas connecté et enregistré sur la page d accueil. Cependant, des pirates peuvent toujours déconnecter un utilisateur légitime en perpétrant une attaque en refus de service et prendre sa place en imitant ses adresses MAC et IP. Cette méthode est couramment utilisée pour l usurpation et la dissimulation des identités en ligne. Les hotspots font par conséquent peser sur les réseaux sans fil d entreprise plusieurs menaces sérieuses notamment en poussant un nombre considérable d'utilisateurs à les rechercher où qu'ils se trouvent. En d'autres termes, et contrairement aux années précédentes, les entreprises exploitant des réseaux sans fil ouverts ont toutes les chances qu ils soient découverts et utilisés. En second lieu, pour porter notre attention sur les utilisateurs mobiles, il n existe à ce jour aucun système formel de reconnaissance des propriétaires de hotspots ni d'indication de leur légitimité. L industrie aurait besoin dans ce domaine d une méthode d identification d appartenance du point d accès à un opérateur enregistré ou licencié. En effet, les risques encourus en cas d implémentation à proximité de hotspots frauduleux (ressemblant à de véritables hotspots mais conçus pour subtiliser des informations confidentielles aux utilisateurs) doivent être considérés comme extrêmement élevé. Les hotspots frauduleux (ou «Rogue Hotspots») Ces points d accès malveillants, sont installés temporairement pour «mimer» un véritable hotspot et subtiliser des informations confidentielles aux utilisateurs qui s y connectent par inadvertance. En exploitant les vulnérabilités des algorithmes de découverte des réseaux sans fil des systèmes client, ils peuvent notamment les diriger vers des portails contrefaits ou lancer des attaques du poste client généralement par infection du navigateur Web. Leur nombre est naturellement très difficile à estimer en raison de leur courte durée de vie (pour éviter d être détectés), de leur extrême simplicité de déploiement et de leur maintenance simplifiée pour collecter rapidement des informations exploitables. Il a également été démontré récemment qu il est parfaitement possible d émuler un hotspot sur un simple ordinateur portable et que les utilisateurs s y connectent de préférence à l «original» dont il est impossible à différentier. De tels points d accès pirates peuvent même traiter des numéros de cartes de crédit et donner accès à Internet. Par sa simplicité, cette menace pourrait constituer le prochain vecteur majeur de vol d identités en raison de sa capacité et d une précision supérieures aux attaques traditionnelles de phishing. C'est donc une menace qui doit être prise très au sérieux. Livre Blanc RSA 5

8 III. Synthèse La technologie sans fil a connu un essor et un niveau d acceptation très élevé dans tous les centres d affaires mondiaux. Au cours des sept dernières années où nous avons mené cette enquête, plusieurs tendances se sont affirmées, mais les tendances de sécurité restent fluctuantes : des menaces sont identifiées, solutionnées, d autres apparaissent Chaque année, nous avons mis en lumière de nouvelles menaces ou tendances parfois très significatives. Dans l immédiat, nos principales préoccupations portent sur le «sentiment» de sécurité qui s avérer un leurre et propager de fausses conceptions : malveillants et de garantir que tous les pilotes client sont en permanence mis à jour et «patchés» en cas de besoin. Les concepts traditionnels de sécurité forte et «multiniveau» sont plus que jamais d actualité et les entreprises ne peuvent espérer contrer efficacement les attaques client qu en recourant à des clients VPN protégés par une forme ou une autre d authentification forte à deux facteurs et en bannissant rigoureusement les échanges VPN non cryptés. Pour conclure sur une métaphore, nous avons remonté le pont-levis et renforcé les fortifications mais les assaillants sont en marche Il vaut mieux s y préparer en dépit d un sentiment de protection parfois illusoire 1. Penser que n importe quel type de cryptage fera l affaire et 2. Croire que les options avancées de cryptage sont invulnérables. S'il est clairement établi que le protocole WEP n est pas suffisamment sécurisé, ses successeurs WPA1 et WPA2 (en configurations SOHO et Entreprise) doivent néanmoins être correctement paramétrés et entretenus pour demeurer une contre-mesure efficace. Alors que les supports réseau sont devenus plus fiables, les préoccupations se recentrent aujourd hui sur les systèmes client les plus faciles à compromettre pour mener des attaques dites «latérales», plus complexes à détecter lorsqu elles portent sur des environnements d entreprises. Ces menaces peuvent en effet s exercer sur une longue période et conférer aux attaquants des «habilitations» supérieures dans la mesure où ils passent pour des utilisateurs légitimes. La majorité des attaques perpétrées côté client sont lancées à travers des points d accès pirates spécifiquement conçus pour tromper et exploiter des appareils client vulnérables par exemple à travers leurs algorithmes de recherche de points d accès ou en exploitant les failles de leurs paramètres de sécurité et les vulnérabilités de validation (buffer et entrée) de leurs pilotes. Les mesures de lutte contre les attaques client sont généralement de nature administrative (plutôt que technique) et exigent un travail approfondi des politiques et de leur application notamment pour valider la sécurisation des connexions réseau et «nettoyer» régulièrement les profils de communication des systèmes client sans fil. Ces mesures doivent être complétées par le déploiement de systèmes IDS/IPS distribués permettant de contrôler la diffusion des ondes sans fil, de détecter des points d accès 6 Livre Blanc RSA

9 Annexe A Politique recommandée de sécurisation des réseaux locaux sans fil La présente politique de sécurité des réseaux locaux sans fil a été élaborée à partir des bonnes pratiques de l industrie et de méthodes de sécurité relevant du bon sens. Tous les points d accès/stations connectés à un réseau d entreprise doivent être formellement approuvés par le département de sécurité informatique Tous les appareils d accès client sans fil (portables et stations de travail) de l entreprise doivent être enregistrés auprès du département de sécurité informatique, et en cas de besoin pouvoir se connecter aux points d accès à travers le système de contrôle d adresse MAC. Tout vol ou perte d un appareil apte à la communication sans fil doit être immédiatement signalé Tous les accès sans fil au réseau local doivent utiliser des logiciels et des configurations de sécurité approuvés par l entreprise. Les réseaux d entreprise doivent être protégés par un environnement «WPA Entreprise». L utilisation de «WPA SOHO» est envisageable pour les petites entreprises sous réserve de générer régulièrement des clés fortes partagées et d observer des procédures régulières de changement. L utilisation de WEP doit être explicitement prohibée quelle que soit la connexion sans fil à protéger. L environnement EAP-TLS est le plus robuste qui puisse être intégré au modèle défensif basé sur WPA Entreprise pour autant que les certificats soient protégés par des mots de passe renforcés. Cela exige de déployer un système d'autorité de certification (ou CA pour Certification Authority) au meilleur état de l art pour créer, distribuer et administrer efficacement ces certificats. Il est également impératif que les hôtes finaux soient configurés pour valider les certificats en ne se connectant qu'aux serveurs d'authentification approuvés. Il est préférable d éviter d utiliser les modes EAP-MD5, EAP-LEAP et le mode anonyme de EAP-FAST. Des mots de passe forts MS-CHAPv2 doivent être mis en œuvre avec EAP-PEAP et EAP-TTLS. Dans les environnements les plus sécurisés, tous les systèmes doivent emprunter un réseau VPN approuvé pour communiquer sur des liaisons sans fil. Le VPN authentifie les utilisateurs et crypte l intégralité du trafic réseau en complément des défenses basées sur WPA. Pour éliminer la plupart des potentialités d attaques client, les hôtes finaux doivent être configurés pour n adresser aucun trafic à des connexions qui ne seraient pas protégées par le VPN. Toujours en cas d utilisation d un VPN, les points d accès doivent être configurés pour diriger systématiquement le trafic sans fil vers un appareil VPN avant qu il ne puisse pénétrer le réseau d entreprise. Ce système devra également être configuré pour écarter tout le trafic non authentifié et non crypté L identifiant ESSID (Extended Service Set IDentifier) doit demeurer aussi vague que possible à la discrétion du département de sécurité La puissance d émission des bornes/stations d accès doit être réduite aux abords du périmètre physique de l entreprise (murs d enceinte, étages supérieurs /inférieurs, etc.). Dans ces points particuliers, des systèmes à antenne directionnelle seront privilégiés pour contrôler la diffusion du signal. Des audits réguliers des systèmes sans fil doivent naturellement être réalisés pour contrôler l absence de points d accès (si la stratégie d entreprise les interdit) et pour détecter les points d accès illicites, les systèmes client prohibés (y compris nœuds spécifiques), les tentatives d intrusion par réseau sans fil et les attaques en refus de service (DoS). Les utilisateurs mobiles doivent en outre recevoir une formation à l utilisation des réseaux publics et autres hotspots et à certains risques particuliers : connexion à un hotspot frauduleux, envoi de mots de passe ou de codes d accès sur une liaison non-cryptée, possibilité d interception des données saisies lors des sessions de navigation en l absence de protection SSL/TLS, etc. Livre Blanc RSA 7

10 Annexe B Détails de l étude réalisée à Paris L enquête sur les réseaux sans fil à Paris s inscrit dans le cadre d une vaste étude menée dans plusieurs métropoles afin d identifier les pratiques et niveaux de sécurité des réseaux sans fil. Cette année, nous avons plus particulièrement fait porter nos efforts sur l identification des hotspots, des réseaux privés d entreprises (sécurisés ou pas) et des réseaux domestiques (sécurisés ou pas). Itinéraire L étude a suivi le même itinéraire au centre de Paris que celui emprunté pour l étude de Équipement L étude a été réalisée avec un IBM ThinkPad T61 avec antenne intégrée. Pour chaque source détectée, le logiciel identifie différentes informations (canal, identifiant ESSID, etc.) avant de passer au suivant ; le logiciel en question ne permet pas de capturer ni conserver le contenu des sessions qu il détecte. Mode de fonctionnement («ad-hoc», station, point d accès, infrastructure) Adresser MAC Constructeur matériel La nature des réponses des points d accès, les niveaux de sécurité, les valeurs ESSID, les modes de diffusion, les emplacements physiques, la présence d autres points d accès portant le même identifiant ESSID, etc. permettent de classer avec une grande précision les points d accès selon qu ils sont à vocation privée ou publique. L ordinateur portable et son scanneur détectent les points d accès émetteurs et non-émetteurs basés sur des matériels a, b, g et n. Les données collectées lors de cette succession de brèves connexions permettent de réaliser une analyse ultérieure des réseaux identifiés au travers des différentes informations récupérées : Identifiant ESSID (Extended Service Set ID) Canal (1-11) WEP ou autre méthode de sécurité Cryptage avancé 8 Livre Blanc RSA

11 Annexe C Résultats comparatifs entre Londres et New York Livre Blanc RSA 9

12 Annexe D Contexte technique des réseaux sans fil Les spécifications IEEE b définissent le premier protocole de niveau 2 (modèle OSI) ayant connu une large diffusion à partir de 2000/2001. Il gère les connexions Ethernet entre deux systèmes radio opérant sur la plage de fréquence libre de 2,4 GHz. Ces configurations peuvent être utilisées pour les connexions pair-à-pair, cependant, en WiFi, l organisation implique généralement que chaque poste client dispose d un système radio configuré comme carte réseau et de déployer une borne tenant lieu de concentrateur réseau (le «point d accès»). Cette technologie a été conçue pour remplacer le câblage physique intégralement dans les configurations «pair à pair» ou seulement les «derniers mètres» quand plusieurs clients se connectent à un point d accès. Le trafic entre le/les clients et les points d accès circulant par ondes radios, des méthodes de cryptage ont été mises en œuvre pour protéger la confidentialité des données et éviter les interceptions. Le standard initial (encore largement utilisé) est le WEP (Wired Equivalent Privacy) ; cependant, les limites inhérentes à sa conception récemment mises en lumière ont accéléré le déploiement d une technologie de cryptage plus performante intégrée au standard 802.1x. Les accès sans fil font peser de nouveaux risques sur les réseaux traditionnels dans la mesure où ils ne peuvent pas être contrôlés «physiquement». Par ailleurs, les points d accès sans fil ayant tendance à se multiplier parfois même à l intérieur du pare-feux et sans que le responsable réseau n en soit informé il devient capital d introduire un système d authentification avant tout accès réseau. IEEE Le standard IEEE se réfère à une gamme de spécifications dédiées aux technologies sans fil développées par l IEEE ; il définit notamment les principes de communication radio entre les différentes unités (clients/points d accès, points d accès/points d accès, clients/clients). L IEEE en a validé les spécifications en Les spécifications comportent plusieurs composants: Réseaux locaux sans fil avec transmissions à 1 ou 2 Mo/s dans la plage de fréquence de 2,4 GHz sous FHSS ou DSSS a - Extension à pour réseaux locaux sans fil avec transmissions jusqu à 54 Mo/s à 5 GHz a utilise un format de codage par multiplexage à division orthogonale de fréquence plutôt que FHSS ou DSSS b - Extension à pour réseaux locaux sans fil avec transmissions à 11 Mo/s (avec repli à 5,5, 2 ou 1 Mo/s) dans la plage de 2,4 GHz b n utilise que DSSS b est une ratification de 1999 du standard original autorisant des fonctionnalités comparables à Ethernet sur les réseaux sans fil d Spécification de communication sans fil pour les pays où les systèmes utilisant d autres standards que ceux de la famille sont prohibés. Le standard d est bien adapté aux systèmes d itinérance globale car bien que comparable à b sur de nombreux points e Extension proposée des spécifications 11a/b pour maximiser la qualité de service (QoS) à travers la priorisation des protocoles (Voix/Vidéo/Données) g Réseaux locaux sans fil avec communications à plus de 20 Mo/s dans la plage de 2,4 GHz i Standard pour réseaux locaux sans fil avec cryptage amélioré des réseaux utilisant actuellement les standards 11a, b et g. Les nouveaux protocoles TKIP (Temporal Key Integrity Protocol) et AES (Advanced Encryption Standard) sont exigés par toutes les implémentations 11i. Ce standard a été officiellement ratifié en juin Ses améliorations répondent à la plupart des exigences gouvernementales en matière de réseaux sans fil. Il faut cependant noter qu AES exige un processeur dédié et peut par conséquent nécessiter une mise à jour matérielle des réseaux existants x Groupe de standards pour réseaux locaux/étendus en cours d évolution et de développement n ayant pas encore été formellement approuvés. Il s agit notamment des standards suivants : e Ajout de fonctionnalités de qualité de service (QoS) aux spécifications f Ajout de fonctionnalités d inter-opéra bilité entre points d accès aux spécifications Livre Blanc RSA

13 802.11h Résolution des problèmes d'interférence existants des spécifications j Extensions réglementaires pour le Japon aux spécifications k Quantification des ressources radio pour les spécifications pour une utilisation plus performante des réseaux sans fil m Fonctions étendues de maintenance, améliorations et corrections aux spécifications n Nouvelle génération des spécifications pour un débit supérieur à 100 Mbps À propos de RSA RSA, la Division Sécurité d EMC, est le premier fournisseur de solutions de sécurité pour l accélération métier et le partenaire privilégié des plus grandes entreprises mondiales pour résoudre leurs challenges de sécurité les plus pressants, complexes et sensibles. L approche de la sécurité centrée sur l information prônée par RSA garantit son intégrité et sa confidentialité tout au long du cycle de vie quels que soient ses cheminements, ses consommateurs ou ses modalités d utilisation. RSA propose des solutions leaders de certification des identités et de contrôle d accès ; de préventiondes pertes de données et de cryptage ; d administration de la conformité et des informations de sécurité et de protection contre la fraude. Cette large gamme de solutions certifie l identité de millions d utilisateurs dans le monde et des données qu ils génèrent lors de leurs transactions quotidiennes. Pour plus d informations, veuillez consulter et RSA, RSA Security et le logo de RSA sont des marques ou marques déposées de RSA Security Inc. aux États-Unis et/ou dans d autres pays. EMC est une marque déposée d EMC Corporation. Tous les autres produits et services mentionnés sont des marques appartenant à leurs détenteurs respectifs RSA Security Inc. Tous droits réservés. WLANPA WP FR 1008 Livre Blanc RSA 11

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Sécurité des réseaux wi fi

Sécurité des réseaux wi fi Sécurité des réseaux wi fi, drocourt@iut-amiens.fr IUT Amiens, Département Informatique 1 Mode Ad Hoc 2 Mode Infrastructure AP (Access Point) 3 Mode Infrastructure AP (Access Point) 4 Mode Infrastructure

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par :

Rapport de Projet. La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection. Réalisé par : Rapport de Projet La sécurité du protocole 802.11 : l exploitation des failles et étude des méthodes de protection Réalisé par : Abel ONDAS Albert MINKOMA Année Universitaire 2011-2012 SOMMAIRE INTRODUCTION...

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Présenté par : Ould Mohamed Lamine Ousmane Diouf

Présenté par : Ould Mohamed Lamine Ousmane Diouf Sécurité des Réseaux Wi Fi Présenté par : Ould Mohamed Lamine Ousmane Diouf Table des matières Présentation du réseau Wi Fi Configuration d'un réseau Wi Fi Risques liés aux réseaux Wi Fi Règles de base

Plus en détail

Réseaux AirPort Apple

Réseaux AirPort Apple Réseaux AirPort Apple 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l aide d Utilitaire AirPort, de périphériques sans fil Apple pour l accès à Internet 7 Extension de la portée

Plus en détail

IV. La sécurité du sans-fil

IV. La sécurité du sans-fil IV. La sécurité du sans-fil Le Wi-Fi est un vrai défis et une vraie révolution. Le développement de ces outils à été plus vite que l apparition des normes, il en découle de sérieux problèmes de base. Nul

Plus en détail

Note technique. Recommandations de sécurité relatives aux réseaux WiFi

Note technique. Recommandations de sécurité relatives aux réseaux WiFi DAT-NT-005/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 30 mars 2013 de la défense et de la sécurité nationale N o DAT-NT-005/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

1. Présentation de WPA et 802.1X

1. Présentation de WPA et 802.1X Lors de la mise en place d un réseau Wi-Fi (Wireless Fidelity), la sécurité est un élément essentiel qu il ne faut pas négliger. Effectivement, avec l émergence de l espionnage informatique et l apparition

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009

AEROHIVE NETWORKS PRIVATE PRESHARED KEY. Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 http://www.aerohive.com AEROHIVE NETWORKS PRIVATE PRESHARED KEY Le meilleur compromis entre sécurité et souplesse d utilisation pour l accès aux réseaux Wi-Fi OCTOBRE 2009 Patrice Puichaud patrice@aerohive.com

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Introduction au Wi-Fi sécurisé

Introduction au Wi-Fi sécurisé Introduction au Wi-Fi sécurisé 1 2 Introduction au Wi-Fi sécurisé Réunion VRRROUM 17/06/05 Marc Vesin 3 Réseaux sans-fil : rappels WLAN : wireless LAN, réseau local radioélectrique IEEE : organisme de

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Le protocole RADIUS Remote Authentication Dial-In User Service

Le protocole RADIUS Remote Authentication Dial-In User Service Remote Authentication Dial-In User Service CNAM SMB 214-215 Claude Duvallet Université du Havre UFR des Sciences et Techniques Courriel : Claude.Duvallet@gmail.com Claude Duvallet 1/26 Objectifs du cours

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr Agenda 1. Les enjeux du nomadisme : les attentes des utilisateurs 2. Internet,

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

GUIDE DU HOTSPOT WIFI. Pourquoi et comment créer un point d accès WiFi

GUIDE DU HOTSPOT WIFI. Pourquoi et comment créer un point d accès WiFi GUIDE DU HOTSPOT WIFI Pourquoi et comment créer un point d accès WiFi TABLE DES MATIERES HOT-SPOT WIFI : UNE ATTENTE FORTE DES UTILISATEURS 2 Les 4 raisons du succès de la technologie WiFi 2 Le hotspot

Plus en détail

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1

http://www.commentcamarche.net/faq/sujet-3020-wifi-cours-d-introduction?imprim=1 Page 5 of 9 [WiFi] Cours d'introduction John Locke dimanche 10 décembre 2006 à 12:20:41 brupala J'ai fait un rapport de stage sur le WiFi. Autant vous en faire profiter : 1. Les réseaux sans fil Un réseau

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Combattre les attaques d Intermédiation. et les Chevaux de Troie

Combattre les attaques d Intermédiation. et les Chevaux de Troie Combattre les attaques d Intermédiation (Man-in-the-middle») et les Chevaux de Troie Bonnes pratiques pour contrer les menaces émergentes par une sécurisation multi-niveau Se défendre contre des menaces

Plus en détail

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché SéCURITé Konica Minolta, un leader aux standards de sécurité les plus élevés du marché A l ère du numérique, les communications mondiales connaissent une croissance sans précédent, et les risques de failles

Plus en détail

LIVRE BLANC WiFi PUBLIC

LIVRE BLANC WiFi PUBLIC LIVRE BLANC WiFi PUBLIC LE DU La réglementation du WiFi public Seriez-vous concerné sans le savoir? Mai 2008 LE WiFi PUBLIC EN FRANCE Depuis 2003, les hotspots WiFi permettant d accéder à Internet via

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor.

Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Question 1 : quelles sont les dispositions à même de compléter le schéma règlementaire pour le développement des services Wi-Fi outdoor. Nous citerons ces quelques points : Limitation de puissance réglementaire.

Plus en détail

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE

ZoneDirector 3000 CONTRÔLEUR DE RÉSEAU SANS FIL INTELLIGENT DE CLASSE ENTREPRISE fiche technique AVANTAGES Évolutivité inégalée Prenant en charge jusqu à 500 points d accès et 1 024 WLAN par dispositif, le ZoneDirector 3000 s adapte facilement aux déploiements de taille moyenne comme

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION

E4R : ÉTUDE DE CAS. Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION - ISE4R SESSION 2012 E4R : ÉTUDE DE CAS Durée : 5 heures Coefficient : 5 CAS TRACE ÉLÉMENTS DE CORRECTION Barème Dossier 1 : extension du réseau du siège Dossier 2 : ouverture

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

WiFi et sécurité. Introduction et pré-requis : Cet article explique :

WiFi et sécurité. Introduction et pré-requis : Cet article explique : WiFi et sécurité Ce dossier vous présente les principes de bases pour sécuriser votre réseau Wi-Fi et le protéger des personnes malintentionnées, ainsi que les normes en vigueur. Introduction et pré-requis

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Notice d installation rapide. www.monaco.mc

Notice d installation rapide. www.monaco.mc Notice d installation rapide www.monaco.mc Sommaire 3 Contenu du pack 4 Avant de commencer 6 Connexion électrique 7 Connexion Internet Filaire 8 Connexion Internet sans fil 12 La téléphonie illimitée 13

Plus en détail