CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) ENVIRONNEMENTS DE TRAVAIL DE LA ZONE PUBLIQUE

Dimension: px
Commencer à balayer dès la page:

Download "CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) ENVIRONNEMENTS DE TRAVAIL DE LA ZONE PUBLIQUE"

Transcription

1 CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) ENVIRONNEMENTS DE TRAVAIL DE LA ZONE PUBLIQUE CSG-15\G Août

2 Page intentionnellement laissée en blanc. VERSION FINALE 2009

3 Avant-propos Le document est NON CLASSIFIÉ et publié avec l autorisation du chef du Centre de la sécurité des télécommunications Canada (CSTC). Les propositions de modification devraient être envoyées par les voies de communication sécurisées du ministère concerné au représentant des Services à la clientèle du CSTC. Pour de plus amples renseignements, prière de communiquer avec les Services à la clientèle de la Sécurité des TI du CSTC, par courriel à l adresse itsclientservices@csecst.gc.ca, ou par téléphone au Date d entrée en vigueur La présente publication entre en vigueur le 28 août Carey Frey Directeur, Programme avec l industrie de la Sécurité des TI Gouvernement du Canada, Centre de la sécurité des télécommunications Canada 2009 Il est interdit de faire des copies de cette publication ou d extraits de cette publication sans la permission écrite du CSTC i

4

5 Table des matières Avant-propos... i Date d entrée en vigueur... i Table des matières... iii Liste des figures... vii Liste des abréviations et acronymes... ix 1 Introduction Contexte Objectif Portée Public cible Structure du document Aperçu des zones de sécurité de réseau Zone publique Zone d accès public Zone de travail Problèmes de sécurité communs à toutes les zones Zone publique et zone d accès public Maliciel Disponibilité des systèmes d extrémité Accès non autorisé Erreurs d exploitation et de configuration Employés dans la zone de travail Dispositifs infectés Ingénierie sociale Employés mécontents Attaques depuis la zone d accès public Environnements de travail Point d accès sans fil Définition Préoccupations au plan de la sécurité Liaisons sans fil non sécurisées Réseaux ad hoc Points d accès indésirables Connexions automatiques aux points d accès Attaque par déni de service sur un point d accès sans fil Voyages à l étranger Atténuation des risques iii

6 Renforcement des dispositifs Coupe-feu personnel Connexions Wi-Fi manuelles Données chiffrées Internet câblé et sites d accès public à Internet Définition Problèmes de sécurité communs Plateformes informatiques non normalisées Risques associés aux sites Internet publics Fuite de données Intégrité des systèmes hôtes Vulnérabilités des réseaux Voyages à l étranger Atténuation des risques Protection de l information Mesures de protection des sites Internet publics Sensibilisation à la sécurité Bureaux à domicile Définition Préoccupations communes liées à la sécurité Télétravail à domicile Risques liés aux déplacements Sécurité liée à la technologie Wi-Fi Piratage à l aide d un dispositif de protection de port Bureaux à domicile à l étranger Atténuation des risques Coupe-feu et passerelles sécurisées Sécurité liée à la technologie Wi-Fi Dispositifs de protection de port Problèmes de sécurité communs aux environnements Vulnérabilités des logiciels Courrier électronique Configuration inadéquate de la sécurité Ingénierie sociale Pirates Transfert de données Accès physique non autorisé Employés mécontents Dispositifs de stockage de masse Dispositifs Bluetooth Atténuation commune des risques dans les environnements de travail Gestion des rustines iv

7 5.2 Protection du courrier électronique Coupe-feu personnels Antivirus Justificatifs d identité d utilisateur Authentification robuste Gestion des mots de passe Transfert de données Dispositifs de stockage amovibles ou portatifs Sensibilisation des employés Accès lors de voyages ou depuis une résidence à l étranger Sécurité de la technologie Bluetooth Résumé Bibliographie v

8

9 Liste des figures Figure 1 : Modèle de configuration des zones de sécurité de réseau... 4 Figure 2 : Topologie logique d une zone d accès public... 6 Figure 3 : Topologie de la zone de travail... 9 Figure 4 : Point d accès sans fil Figure 5 : Réseau ad hoc Figure 6 : Environnement autonome Utilisateurs de bureaux à domicile Figure 7 : Environnements de travail de la zone publique vii

10

11 Liste des abréviations et acronymes ARP ATM CAR CSTC DDoS DMZ DNS DoS DPP FSI FTP GC GSTI HTTP ICMP IPSEC LAN NAT NetBios NIP NTP OS PA PC PIZ RAE RAI RP Address Resolution Protocol Mode de transfert asynchrone Contrôle d accès au réseau Centre de la sécurité des télécommunications Canada Déni de service distribué Zone démilitarisée Service de noms de domaine Déni de service Dispositif de protection de port Fournisseur de services Internet File Transfer Protocol Gouvernement du Canada Gestion de la sécurité des technologies de l information Hypertext Transfer Protocol Internet Control Message Protocol Internet Protocol Security Réseau local Traduction d adresses de réseau Network Basic Input/Output System Numéro d identification personnel Network Time Protocol Système d exploitation Point d accès Ordinateur personnel Point d interface de zone Réseau d accès externe Réseau d accès interne Renseignements personnels 2009 ix

12 RPV RPVS RSA RTPC SCT SNMP SSID SSL SSP TCP TI TLS UDP USB VLAN WAN WPA WWW ZAP ZAR ZAS ZATR ZEAR ZP ZT Réseau privé virtuel Réseau privé virtuel sécurisé Rivest Shamir Adleman Réseau téléphonique public commuté Secrétariat du Conseil du Trésor Simple Network Management Protocol Nom de réseau sans fil Secure Sockets Layer Simple Security Pairing Transmission Control Protocol Technologie de l information Transport Layer Security User Datagram Protocol Bus série universel Réseau local virtuel Réseau étendu Wi-Fi Protected Access World Wide Web Zone d accès public Zone d accès restreint Zone d accès spécial Zone d accès très restreint Zone extranet d accès restreint Zone publique Zone de travail 2009 x

13 1 Introduction Le présent document décrit les exigences de base en matière de sécurité des zones de sécurité de réseau (ZSR), principalement celles qui concernent la zone publique (ZP), la zone d accès public (ZAP) et la zone de travail (ZT). Il donne également un aperçu des problèmes de sécurité associés à chacune de ces zones et comprend des conseils sur la façon de travailler dans un environnement de travail de la zone publique. Le terme «réseaux d entreprise» utilisé dans le document désigne à la fois les réseaux du gouvernement du Canada (GC) et les réseaux d entreprise. Dans ce document, on présume que lecteur a pris connaissance du document Exigences de base en matière de sécurité pour les zones de sécurité de réseau au sein du gouvernement du Canada (ITSG-22), publié par le Centre de la sécurité des télécommunications Canada en juin On peut consulter la publication sur Internet à l adresse suivante : Contexte Le Centre de la sécurité des télécommunications Canada (CSTC) fournit des conseils et de l orientation aux ministères fédéraux concernant l application de la sécurité aux technologies de l information (TI). Ces conseils et cette orientation peuvent prendre la forme de documents que les gestionnaires et les utilisateurs peuvent consulter lors de la planification de nouveaux systèmes, de l acquisition de nouveaux dispositifs, de la modification de l infrastructure ou de l équipement en place, et de l établissement de programmes de sensibilisation à la sécurité. Le document contient de l information sur les zones de sécurité de réseau et les mesures de protection nécessaires pour l exploitation sûre de ces zones afin d assurer la protection de l information. 1.2 Objectif L objectif du présent document est d offrir aux gestionnaires et aux utilisateurs des conseils et de l orientation afin d assurer une exploitation sûre des zones de sécurité de réseau. Il cerne les risques de sécurité associés aux activités d exploitation dans une zone publique et à la connexion à une zone de travail par une zone d accès public. 1.3 Portée Le présent document comprend des lignes directrices sur la sécurité pour les employés qui œuvrent dans les environnements de travail de la zone publique et formule des recommandations et des pratiques exemplaires en matière de contrôle de la sécurité pour contrer les menaces associées à cette zone. Il contient également des lignes directrices qui permettent de déterminer si la connexion entre les zones est faisable ou souhaitable

14 1.4 Public cible Les gestionnaires, les utilisateurs et le personnel de TI d un environnement non classifié type du GC et d une entreprise devraient utiliser ce document. 1.5 Structure du document Le document contient l information suivante : Section 2 : Aperçu des zones de sécurité de réseau, y compris la zone publique, la zone d accès public et la zone de travail, description des problèmes de sécurité de TI qui existent entre les zones et des menaces liées à l exploitation de la zone publique, et recommandations visant la prévention des exploits de système. Section 3 : Description des différents environnements de travail, y compris les environnements de travail à domicile, les points d accès sans fil et l Internet câblé, pratiques acceptées en matière de sécurité des environnements de travail, et recommandations relatives à l atténuation des risques dans ces environnements. Section 4 : Description des préoccupations communes en matière de sécurité pour l ensemble des environnements de travail. Section 5 : Description des mesures communes d atténuation des risque de sécurité dans l ensemble des environnements de travail. Section 6 : Résumé de l information présentée dans le document. Section 7 : Bibliographie

15 2 Aperçu des zones de sécurité de réseau La spécification de zone de sécurité de réseau, telle que la définit dans le document ITSG-22, devrait être utilisée comme ligne directrice pour l application uniforme des mesures de sécurité dans les différents environnements de réseaux interconnectés. Pour simplifier les choix de services de TI et assurer la prestation efficace des services de réseau tout en répondant à la majorité des besoins, les zones suivantes ont été définies : zone publique (ZP); zone d accès public (ZAP); zone de travail (ZT); zone d accès restreint (ZAR); zone d accès très restreint (ZATR); zone extranet d accès restreint (ZEAR); zone d accès spécial (ZAS). La présente section donne un aperçu de la zone publique, de la zone d accès public et de la zone de travail, expliquées en détail dans les sous-sections qui suivent. Les différentes zones sont interconnectées par un point d interface de zone (PIZ) qui fournit une interface réseau et sert de tampon pour l application des mesures de sécurité de périmètre, tel qu illustré à la Figure 1 : Modèle de configuration des zones de sécurité de réseau. Ces zones délimitent clairement les différentes frontières du réseau et mettent en évidence le périmètre de sécurité nécessaire à l établissement d une posture de défense robuste. Elles permettent : de définir les entités qui se trouvent dans les zones de sécurité de réseau; d identifier les points d entrée discrets; de filtrer le trafic réseau aux points d entrée; de surveiller l état du réseau; d authentifier l identité des entités de réseau; de surveiller le trafic réseau aux points d entrée. 1 1 Le document ITSG-22 définit en détail les différentes zones et le périmètre de sécurité requis

16 Figure 1 : Modèle de configuration des zones de sécurité de réseau 2.1 Zone publique La zone publique est un réseau public ouvert fonctionnant à l extérieur d un réseau d entreprise. Les employés et les utilisateurs qui y œuvrent doivent la traiter comme un environnement extrêmement hostile. L Internet public, fourni par les entreprises de télécommunications et des fournisseurs de services Internet (FSI), assure la maintenance et le fonctionnement de ce réseau, qui échappe au contrôle de gestion des services de TI des entreprises. En dépit des niveaux de risque que pose la zone publique, les organisations devraient utiliser les services de cet environnement pour simplifier les processus opérationnels et permettre un meilleur accès et une plus grande souplesse aux utilisateurs et aux télétravailleurs. La zone publique permet d améliorer les services de l entreprise et les possibilités de connexion du client. Compte tenu de tous ces éléments, les employés doivent adhérer strictement aux exigences de base en matière de sécurité afin de minimiser le risque des menaces dangereuses que la zone publique peut faire peser sur les systèmes d extrémité des autres zones ou les environnements de travail susceptibles d être compromis. 2.2 Zone d accès public La zone d accès public peut être considérée comme un intermédiaire qui gère l accès à l information qui circule entre la zone publique et les serveurs d application d entreprise

17 hébergés dans la zone de travail. Toutes les interfaces publiques des services d entreprise en ligne doivent être développées et mises en œuvre dans la zone d accès public. Les clients n ont alors qu à accéder à ces interfaces qui acheminent ou régissent le trafic vers les systèmes d extrémité qui offrent le service demandé. La zone d accès public joue le rôle de barrière de sécurité de réseau d entreprise et met les serveurs internes connectés à la zone de travail hors de la portée des clients qui accèdent aux réseaux d entreprise par Internet. Cela permet de limiter l exposition des serveurs ou des ressources internes aux activités ou aux maliciels malveillants. En outre, les serveurs mandataires, que les employés doivent utiliser pour accéder aux applications Internet ou au service de courrier externe, devraient être installés dans la zone d accès public. Les applications ne devraient pas stocker d information sensible dans les bases de données des serveurs situés dans la zone d accès public. Cette information peut traverser la zone d accès public, mais la zone de travail doit la stocker dans ses systèmes d extrémité. La zone d accès public comprend plusieurs composants différents. La Figure 2 : Topologie logique d une zone d accès public, illustre les principaux composants d une zone d accès public type. Tel que décrit à la section 2, les zones s interconnectent par un PIZ. Le PIZ de zone publique dissimule les détails des services offerts par la zone de travail et permet de filtrer le trafic non désiré. Il se connecte à un réseau d accès externe (RAE), qui l aide à filtrer et à bloquer tous les types de trafic en provenance de la zone publique, sauf si le trafic en question concerne un service requis par l entreprise. Le PIZ et le RAE peuvent être perçus comme le premier niveau de défense contre une zone publique hostile. Ce premier niveau de défense ne filtre pas le trafic destiné à la passerelle externe ou d accès à distance puisqu il est chiffré. Le RAE est renforcé contre les attaques provenant des zones publiques. Plusieurs instances de la zone publique peuvent se connecter au RAE qui, à son tour, peut se connecter à plusieurs instances de la zone démilitarisée (DMZ). Les entreprises peuvent être propriétaires du RAE ou elles peuvent louer le RAE d un fournisseur commercial public. Dans les deux cas, l entreprise contrôle le réseau d accès externe. Toutefois, dans le cas du RAE d un fournisseur commercial, l entreprise n a aucun contrôle sur la possibilité que ce réseau loué soit partagé. Le premier niveau de défense s enclenche lorsque le trafic pénètre dans la DMZ, qui joue le rôle de tampon entre le RAE et le réseau d accès interne (RAI). Dans la DMZ, les systèmes d extrémité traitent le trafic de services avant de l acheminer vers le deuxième niveau de défense, le RAI. Comme c est le cas pour le réseau d accès externe (RAE), un RAI peut se connecter à plusieurs instances d une DMZ et d une zone de travail par un PIZ interne. Le RAI protège la DMZ des attaques de réseau provenant d un réseau interne telle la zone de travail. En remplissant ainsi une double fonction, le deuxième niveau de défense protège également la zone de travail contre les systèmes d extrémité mal configurés ou compromis

18 Zone publique ZAP PIZ de zone publique RA Système d'extrémité Système d'extrémité DMZ Système de frontière RAE-DMZ Système d'extrémité Système de frontière RAI-DMZ RA PIZ de zone publique Légende : Interface de bordure Interface de frontière Zone de travail ou d'accès restreint Figure 2 : Topologie logique d une zone d accès public

19 Enfin, les systèmes d extrémité de la DMZ servent d interfaces publiques pour les utilisateurs qui tentent d accéder aux services de l entreprise par la zone publique. Ces systèmes hébergent des services d application, notamment les suivants : accès Web pour les employés du réseau d entreprise; accès des employés au courrier électronique; accès à distance des employés à domicile ou qui utilisent des dispositifs mobiles; services extranet assurant la connectivité aux sites partenaires; applications de prestation de services; services de soutien communs tels que le service de noms de domaine (DNS) ou le protocole de synchronisation réseau (NTP pour Network Time Protocol). 2.3 Zone de travail La zone de travail est l environnement où s effectuent les opérations quotidiennes régulières de l entreprise; elle contient la plupart des stations d extrémité et des serveurs d applications nécessaires à la prestation de services aux clients et aux employés de l entreprise. Les systèmes d extrémité peuvent traiter l information sensible dans cet environnement pour autant que des contrôles de sécurité appropriés soient en place. Il faut être prudent lorsque l on doit stocker de grands dépôts d information sensible ou exécuter des applications critiques dans cette zone. De manière générale, le trafic dans la zone de travail ne fait l objet d aucune restriction et peut provenir d employés internes ou de sources externes autorisées. Quant au trafic malveillant, il peut provenir de la zone publique, d employés de l entreprise ou même de systèmes d extrémité compromis ou de serveurs connectés à la zone de travail. Tel qu illustré à la Figure 3 : Topologie de la zone de travail, la zone de travail utilise une interface directe avec un PIZ de zone d accès public qui fournit le service demandé à l utilisateur. Les systèmes dans la zone de travail ne sont pas visibles par les utilisateurs qui se connectent par une zone publique. Le PIZ d accès public est connecté à un interréseau (toute combinaison de réseaux locaux, métropolitains ou étendus), tel qu illustré à la Figure 1 : Modèle de configuration des zones de sécurité de réseau. L espace d adresse dans cette zone est inaccessible et ne peut faire l objet d aucun routage tant en provenance de la zone publique qu à destination de celle-ci. Les systèmes d extrémité de la zone de travail répondent indirectement aux demandes de services de l utilisateur par l entremise des systèmes d extrémité de la zone d accès public, qui jouent le rôle de mandataires. Ces systèmes peuvent également offrir des applications Web que seuls les employés peuvent voir et utiliser. La zone de travail peut offrir les services suivants :

20 applications ministérielles internes; services de fichiers et d impression pour les employés; soutien d accès des employés au Web; accès au courrier électronique; applications interministérielles; accès à distance pour les employés à domicile ou en voyage, y compris les accès à distance sans fil et les réseaux privés virtuels sécurisés (RPVS); services extranet; applications de prestation de services; services de soutien communs tels DNS ou NTP

21 Zone publique ZAP PIZ ZAP Système d'extrémité Système d'extrémité Interréseau PIZ ZT Zone de travail Système d'extrémité PIZ ZAR Zone de travail Légende : Système d'extrémité partagé Zone d'accès restreint Interface de bordure Interface de frontière Figure 3 : Topologie de la zone de travail Dans la zone de travail, un système d extrémité partagé est défini et connecté à deux zones réseau différentes afin d assurer le partage des ressources et des services. Le trafic ne peut être acheminé ni faire l objet d un routage par ce serveur partagé. Une zone de travail peut également s interconnecter à d autres zones de travail ou à d autres types de zones réseau. Une zone de travail ne devrait pas contenir d applications essentielles nécessitant une forte disponibilité. Toutefois, elle peut servir de voie de communications vers ces applications qui résident dans des zones plus restrictives et sécurisées. 2.4 Problèmes de sécurité communs à toutes les zones Les zones définies à la section 2 présentent toutes des problèmes de sécurité. Différentes menaces sont associées à chaque zone et exigent des contrôles de sécurité propres à chacune

22 2.4.1 Zone publique et zone d accès public Les menaces de réseau les plus graves sont associées au trafic émanant de la zone publique, environnement le plus hostile. Les ingénieurs de réseau doivent déployer des contrôles de sécurité stricts pour prévenir les exploits de système Maliciel Le terme maliciel désigne tout logiciel malveillant créé dans le but d infecter, de compromettre ou d endommager un réseau ou un système informatique à l insu de son propriétaire ou sans son consentement. Les attaquants ont initialement utilisé les maliciels pour acquérir de la notoriété. Aujourd hui, toutefois, ils les utilisent pour infecter les systèmes et frauder les utilisateurs et les institutions financières vue de tirer des avantages financiers. Les infections par maliciel utilisent principalement Internet, qui réside dans la zone publique, pour propager des virus et infecter les systèmes d extrémité. Depuis la zone publique, un attaquant peut tenter de repérer des systèmes d extrémité actifs dans la zone d accès public. En théorie, toute tentative de connexion directe de la zone publique à la zone de travail est impossible. Après avoir cerné un système d extrémité actif, l attaquant vérifie les services et le système d exploitation hébergés dans l hôte ou le serveur. Il analyse et sonde clandestinement les services disponibles puis lance des exploits contre les dispositifs vulnérables qui n ont pas été mis à jour ou auxquels aucune rustine n a été appliquée. Les fournisseurs de systèmes d exploitation et d applications diffusent continuellement des correctifs pour les vulnérabilités relevées par les chercheurs ou au moyen de leurs propres tests. Ces correctifs sont diffusés dans des mises à jour ou des rustines. La gestion des rustines est essentielle si l on veut contrer plusieurs des menaces. La mise hors de portée des ressources par encapsulation, p. ex., la traduction d adresses de réseau (NAT), permet de réduire le point d attaque et les possibilités d infection par maliciel Disponibilité des systèmes d extrémité Une autre menace, le déni de service, influe sur la disponibilité des services en diminuant le rendement ou en désactivant le système d extrémité qui héberge le service. Les attaques par déni de service (DoS) ou par déni de service distribué (DDoS) exploitent la disponibilité des systèmes d extrémité par un envoi massif de données ou une réorientation du trafic vers le système d extrémité, opérations qui nuisent au rendement du système qui tente de traiter la surcharge de trafic. Ce type d attaque contre les systèmes d extrémité de la zone d accès public est confiné à cette zone. Toutefois, les utilisateurs qui se connectent à partir du Web n ont plus accès aux services ou doivent composer avec de sérieux délais

23 Accès non autorisé Il existe une possibilité que les comptes d utilisateur ou les systèmes d extrémité de la zone d accès public soient menacés par un accès non autorisé. Un attaquant qui réussit un tel accès aux systèmes d extrémité peut compromettre de nombreux comptes d utilisateur. Il est donc extrêmement important de pouvoir compter sur des contrôles de sécurité appropriés pour prévenir ce type d accès. L utilisation de mots de passe robustes 2 ou d autres justificatifs d identité de connexion (p. ex., des certificats) permet de réduire cette menace. Les utilisateurs et les administrateurs continuent d utiliser des mots de passe faibles que l on peut deviner ou craquer par la force brute. Les utilisateurs qui se connectent au Web ont besoin d interfaces sécurisées pour tous les services où il y a transmission de mots de passe ou de renseignements personnels. Une voie de communication non sécurisée permet aux écouteurs clandestins de voir et d analyser l information sensible. L intégrité, l authenticité et la confidentialité des renseignements personnels devraient être protégées en utilisant des protocoles de sécurité aux couches supérieures Erreurs d exploitation et de configuration Une mauvaise configuration du réseau ou des contrôles de sécurité peut fournir à un attaquant un chemin direct dans la zone de travail ou un accès non autorisé aux systèmes d extrémité de la zone de travail ou de la zone d accès public. Il est essentiel de déterminer si de telles erreurs d exploitation existent. Les ingénieurs de réseau devraient limiter le nombre de systèmes d extrémité et de PIZ afin de réduire le nombre d erreurs d exploitation et de configuration. Un processus approprié de gestion des changements de configuration doit réduire les modifications effectuées par inadvertance et susceptibles d influer sur la posture de sécurité du réseau Employés dans la zone de travail Les employés représentent la menace la plus sérieuse dans la zone de travail. Parce qu ils sont susceptibles de tomber dans les pièges de l ingénierie sociale décrits à la section , les employés peuvent compromettre les systèmes d extrémité par mégarde. Normalement, il est impossible d accéder directement à la zone de travail à partir de la zone publique puisque les ressources sont encapsulées et empêchent de voir les systèmes d extrémité. Toutefois, un cheval de Troie de type porte dérobée peut créer une connexion entre un système d extrémité infecté et le Web, ouvrant ainsi un canal d accès à un attaquant qui se trouve dans la zone publique. 2 La gestion des mots de passe devrait respecter la politique ou les lignes directrices du ministère ou de l organisme en matière de sécurité

24 Dispositifs infectés La multitude de méthodes d accès aux réseaux ou aux renseignements personnels accroît la forte possibilité de menaces dans les zones de travail. Les portables peuvent être infectés lorsqu un employé en voyage accède directement à une zone publique. À son retour au travail, l employé connecte le portable infecté à la zone de travail et celui-ci devient le point de départ d attaques contre les services de réseau. L infection virale peut alors se répandre et se propager aux systèmes d extrémité de la zone actuelle et de la zone d accès public. Le maliciel peut ainsi ouvrir des chemins de communication aux attaquants qui résident dans la zone publique. Cette possibilité s applique également aux maliciels des téléphones intelligents qui se connectent à la zone de travail par un point d accès Wi-Fi ou une clé USB infectée branchée dans un système d extrémité. Les contrôles de sécurité devraient limiter la propagation du trafic malveillant. Le branchement d un dispositif non autorisé à une interface existante peut poser un risque important lorsque le dispositif est déjà infecté; et s il n a pas été mis à jour (rustines), il y a de fortes probabilités qu il devienne infecté Ingénierie sociale Des activités d ingénierie sociale peuvent être lancées de la zone publique et, ainsi, affecter à la fois la zone d accès public et la zone de travail. Les activités exécutées par les utilisateurs d un réseau interne peuvent menacer par inadvertance la zone de travail et ses systèmes d extrémité. Un service Web offert dans la zone d accès public peut faire l objet d un hameçonnage, forme particulière d ingénierie sociale. L hameçonnage fait en sorte qu un employé, qui accède à un site dangereux et qui l utilise, peut compromettre ses renseignements personnels. L authentification mutuelle, de l utilisateur au service et du service à l utilisateur, permet d éliminer l hameçonnage. Voir la section 4.4 pour plus de détails à ce sujet Employés mécontents L existence dans la zone de travail de contrôles stricts contre les intrusions à partir de la zone publique ne peut éliminer une source interne importante de menaces : l employé. Voir la section 4.8 pour plus de détails à ce sujet. Le confinement des menaces dans la zone de travail est essentiel puisqu elles ne devraient pas se propager à la zone d accès public ou aux autres zones

25 2.4.3 Attaques depuis la zone d accès public Les systèmes d extrémité infectés de la zone d accès public doivent être filtrés ou bloqués afin d éviter les attaques lancées depuis la DMZ et susceptibles de se propager par le RAI à la zone de travail. Ce confinement permet de limiter les activités malveillantes à la DMZ. La zone d accès public doit utiliser les contrôles de sécurité les plus stricts puisqu elle offre des services et des systèmes d extrémité au public et qu elle est la première ligne d attaque de la zone publique. Tout le trafic doit être intercepté dans la zone d accès public pour être ensuite acheminé, directement ou par mandataire, vers la zone de travail afin de réduire le risque d infection des systèmes d extrémité de la zone de travail. 3 Environnements de travail 3.1 Point d accès sans fil Définition Actuellement, la norme est d offrir aux employés et aux utilisateurs mobiles la souplesse nécessaire pour leur permettre de demeurer hyperconnectés au Web en tout temps et en tout lieu. L adoption rapide des téléphones intelligents et des dispositifs sans fil permet aux employés et aux utilisateurs d accéder très facilement au courrier électronique et à leurs renseignements personnels. Un point d accès sans fil est un réseau sans fil exploité et géré par un fournisseur de services dans une zone publique commerciale et qui permet d obtenir une connectivité Internet. Certains des points d accès sans fil les plus populaires se trouvent dans les aéroports, les hôtels et les cafés-restaurants. La majorité des points d accès utilisent un lien Wi-Fi dont la portée est limitée à environ 30 mètres. Voir la Figure 4 : Point d accès sans fil. La technologie sans fil pose davantage de risques que la technologie câblée puisqu elle permet plusieurs points d accès différents à un réseau. Il est plus difficile de valider l authentification mutuelle entre un dispositif sans fil d utilisateur et le point d accès

26 Portable Routeur, coupe-feu, UTM Linux/FreeBSD Point d accès sans fil Point d accès sans fil Commutateur Ethernet Administrateur Figure 4 : Point d accès sans fil Préoccupations au plan de la sécurité Une liaison sans fil transmet les données par ondes radioélectriques. Des utilisateurs malveillants peuvent sans problème écouter clandestinement et intercepter le trafic sans fil pour l analyser, opération très facile comparativement à l écoute des réseaux câblés. Lors des connexions à un point d accès sans fil, il doit exister une confiance mutuelle entre l utilisateur et le fournisseur du point d accès sans fil. La technologie Wi-Fi intègre une suite de fonctions de sécurité appelées normes WPA/WPA2. Toutefois, la majorité des fournisseurs n activent pas ces fonctions lors d une liaison sans fil puisque la gestion des utilisateurs s avère très difficile. En effet, la diffusion de mots de passe ou de clés aux nouveaux utilisateurs est compliquée. C est pourquoi les fournisseurs désactivent de manière générale les normes WPA/WPA2. Puisque les fonctions de sécurité des liaisons sans fil sont désactivées, les utilisateurs doivent assurer leur propre protection (contrôles de sécurité au niveau application, RPV et pratiques exemplaires en matière de communications sans fil) Liaisons sans fil non sécurisées La plupart des fournisseurs de points d accès sans fil désactivent les fonctions de sécurité, telle la norme WPA2, exposant ainsi l hôte de connexion aux attaques des utilisateurs d autres dispositifs sans fil. Qu un RPV soit utilisé ou non pour tunneliser les données d application chiffrées par la liaison Wi-Fi et la zone publique, il existe des risques de sécurité inhérents. Dans le cas d une connexion Wi-Fi non sécurisée, le dispositif de l utilisateur diffuse les noms de

27 groupe de travail, de domaine et de partage. En utilisant cette information, un attaquant peut vérifier s il y a des ports ouverts dans le portable pour tenter d infecter le dispositif avec un maliciel ou pour extraire des fichiers des dossiers navigables. Dans le cas où l on n utilise pas de RPV ni d applications sécurisées, les données qui transitent par la liaison sans fil peuvent être interceptées par écoute clandestine puis analysées aux fins de repérage d information sensible (mots de passe, sites visités et information sur les comptes) Réseaux ad hoc Dans un point d accès sans fil public (par exemple, un aéroport), les attaquants peuvent créer des réseaux ad hoc auxquels ils donnent un nom de réseau sans fil (SSID pour Service Set Identifier) semblable à celui d un fournisseur de points d accès sans fil légitime pour amener l utilisateur à se connecter à leur réseau. Un réseau ad hoc est créé lorsqu un dispositif tel un portable sert de point d accès pour les connexions d autres dispositifs sans fil. Tel qu illustré à la Figure 5 : Réseau, ce type de réseau est clairement indiqué par une icône représentant deux portables interconnectés plutôt qu une antenne radio, symbole normalement utilisé pour les vrais réseaux Wi-Fi. Figure 5 : Réseau ad hoc Quiconque se connecte à un réseau ad hoc malveillant permet à l attaquant d écouter clandestinement le trafic pour intercepter éventuellement de l information sensible telle que des mots de passe ou des comptes. Un autre problème que pose ce genre de réseau est qu il permet à l ordinateur qui l héberge d utiliser le dispositif pour accéder à Internet et, dans la pire des éventualités, aux fichiers qu il contient

28 Un réseau ad hoc permet des attaques par interception; dans ce type d attaque, un attaquant malveillant prétend être le portail Web de connexion du point d accès sans fil ou un autre service Internet, tel Amazon, pour voler de l information précieuse (p. ex., des mots de passe, des numéros de carte de crédit, etc.) Points d accès indésirables Des attaquants peuvent facilement créer un point d accès indésirable dans des aéroports ou des hôtels et se faire passer pour un fournisseur autorisé de points d accès sans fil en utilisant le même nom de réseau (SSID). Les utilisateurs qui captent le signal plus puissant de ce point d accès indésirable s y connecte en croyant qu il s agit d un service légitime. Une fois la connexion établie, elle est sujette aux mêmes menaces que celles mentionnées à la section Connexions automatiques aux points d accès La majorité des clients Wi-Fi se reconnectent automatiquement au point d accès utilisé antérieurement. Un attaquant configure le nom de réseau (SSID) d un aéroport populaire dans un réseau ad hoc ou un point d accès indésirable et utilise ce dispositif malveillant dans un point d accès sans fil différent. Les utilisateurs, sans qu ils ne s en apperçoivent, sont connectés automatiquement à ce dispositif dès que la fonction Wi-Fi est activée. Pour ce type d attaque, on présume que le SSID de l aéroport populaire figure plus haut dans la liste des sites préférés que celui du point d accès sans fil actuel. Les mêmes menaces que celles mentionnées à la section s appliquent Attaque par déni de service sur un point d accès sans fil Une attaque par déni de service (DoS) sur un point d accès sans fil peut empêcher l utilisateur mobile d effectuer des travaux essentielles pour sa mission et être à l origine de pertes financières potentielles. L inondation de canal, qui a pour effet de rompre l association entre l utilisateur et le point d accès, est une façon de lancer ce genre d attaque Voyages à l étranger Que l utilisateur soit connecté à un point d accès sans fil au Canada ou qu il accède à un point d accès de l étranger, les mêmes préoccupations au plan de la sécurité, mentionnées précédemment dans la présente section, s appliquent Atténuation des risques Même si les points d accès sans fil représentent des environnements très hostiles, les travailleurs mobiles peuvent les utiliser en toute sécurité en respectant les stratégies d atténuation du risque abordées dans la présente section

29 Renforcement des dispositifs On devrait traiter chaque point d accès sans fil comme un environnement hostile même si les services qu il offre ont déjà été utilisés. Il faut désactiver les services inutiles du dispositif Wi-Fi client, tel le partage de fichier et d imprimante, ainsi que les services du système d exploitation tel le protocole Universal Plug and Play, le partage et l aide à distance des postes de travail, la maintenance à distance du registre, et le routage et l accès à distance. Le protocole SSDP (Simple Service Exploration Protocol) permet de détecter les dispositifs qui utilisent le protocole UPnP (Universal Plug and Play) dans le réseau de base et devrait être désactivé puisqu il n établit pas de distinction entre les différents signaux et peut éventuellement permettre à un agent de menace d accéder au système. Il faut s assurer que le système d exploitation du dispositif à été mis à jour (rustines) et que toutes les vulnérabilités d application ont été corrigées, de préférence automatiquement, par des mises à jour de sécurité. Il faut empêcher et décourager les accès non autorisés aux dispositifs en protégeant l information sensible par des mots de passe robustes Coupe-feu personnel Il faut établir un coupe-feu personnel à la jonction du point d accès sans fil et utiliser le dispositif au niveau de sécurité le plus élevé, sans exceptions. Le dispositif doit être utilisé en «mode furtif» dans le réseau afin de prévenir les attaques entrantes. Le mode furtif désigne l état d un système qui ne répond pas aux demandes de connexion non sollicitées; il est activé lorsque le coupe-feu personnel est configuré de manière à refuser toute demande de connexion entrante Connexions Wi-Fi manuelles La configuration de réseau de client sans fil que privilégie le client doit prévoir une connexion manuelle et non automatique. Cela permet d éviter la connexion à un point d accès malveillant ou à un réseau ad hoc dont le nom de réseau a été trafiqué. Par contre, la connexion manuelle à un point d accès sans fil non sécurisé ne garantit pas qu il s agit vraiment du point d accès du fournisseur prévu, sauf si la norme WPA est utilisée aux fins de sécurité et d authentification mutuelle. Dans ce dernier cas, il faut s assurer que la configuration du client sans fil permette de «valider les certificats». La politique de sécurité locale devrait également interdire à l utilisateur de se connecter aux réseaux ad hoc. Certains systèmes d exploitation peuvent être configurés de manière à interdire les connexions à ces réseaux Données chiffrées Les travailleurs mobiles devraient choisir des points d accès sans fil sécurisés par défaut avec les normes WPA/WPA2. Tous les paquets qui transitent par ces liaisons sont chiffrés. Les paquets sont déchiffrés au point d accès et transmis tel quel par la zone publique Internet. Si les données

30 sont sensibles, on doit utiliser d autres outils de chiffrement pour assurer la confidentialité de bout en bout de l information. S il est impossible de trouver un point d accès sans fil sécurisé et que l utilisateur accepte le risque, il faut s assurer de ne transmettre aucune information sensible, sauf si un RPV sécurisé est utilisé ou si l application ou le site client est protégé par le protocole SSL. Dans le cas des travailleurs mobiles qui ne peuvent compter sur un RPV approuvé par l entreprise, toute connexion dans la zone de travail peut poser une menace au réseau d entreprise et n est donc pas recommandée. 3.2 Internet câblé et sites d accès public à Internet Définition L Internet câblé désigne l ensemble des dispositifs physiques et des protocoles de communication utilisés pour naviguer dans les sites Web 3 sur Internet (WWW). Cette zone, entièrement ouverte, regroupe des réseaux publics tel Internet, le réseau téléphonique public commuté (RTPC), et autres services et réseaux dorsaux d entreprises de télécommunications publiques. Un environnement de travail Internet câblé comprend tous les emplacements physiques à l extérieur de l entreprise à partir desquels un employé peut utiliser un ordinateur de l entreprise ou un ordinateur public commercial relié à Internet par un câble Ethernet. Les postes de travail utilisés dans les cybercafés, les kiosques, les chambres d hôtel et les salles de conférence sont des exemples de ce type d environnement. Internet fait en sorte que des millions de dispositifs informatiques permettent aux internautes de consulter les services et la gamme de produits d une entreprise dans le but de comprendre ses objectifs commerciaux et de connaître les services qu elle offre. De plus, Internet offre aux employés une solution souple, et relativement peu coûteuse, d accès et d utilisation des applications de l entreprise (courrier électronique, traitement de texte, etc.) et de transmission de ses données Problèmes de sécurité communs La conception même d Internet pose des risques au plan de la sécurité et permet, à ceux qui sont intéressés à tirer avantage de ces lacunes, d explorer le réseau d une entreprise ou d exposer la topologie et les applications de ce réseau. Dans un site public, l accès à l Internet câblé est source de menaces importantes que des intrus peuvent exploiter pour compromettre les faiblesses du réseau et porter préjudice à la 3 Ces sites chapeautent Internet; il s agit essentiellement d une collection de serveurs HTTP (Hypertext Transfer Protocol) qui hébergent et gèrent les sites Web selon un format accessible sur un moniteur

31 confidentialité, l intégrité et la disponibilité des ressources d information. Il est virtuellement impossible d appliquer des mesures de sécurité à l Internet câblé puisque le contrôle de cet environnement de travail échappe aux propriétaires de réseaux. Par conséquent, l Internet câblé est extrêmement hostile et pose des risques supplémentaires aux systèmes qui s y relient, particulièrement lors des accès à partir de sites d accès public telles les chambre d hôtel, les cybercafés, etc Plateformes informatiques non normalisées Dans la plupart des cas, les dispositifs réseau des sites d accès public connectés à l Internet câblé ne sont ni normalisés, ni mis à jour (rustines les plus récentes du système d exploitation, protection contre le code malveillant, etc.) et peuvent donc être infectés par des bogues logiciels ou exposés à des pannes matérielles ou mécaniques. De plus, il peut arriver que les commutateurs de réseau et les coupe-feu ne soient pas renforcés en conformité avec des normes suffisamment strictes. Quiconque utilise ces réseaux doit en assumer les risques inhérents Risques associés aux sites Internet publics Les compagnies qui offrent un accès public à l Internet câblé ne garantissent pas l intégrité du système durant son utilisation. Compte tenu du taux élevé d utilisation et de l environnement hostile de ces sites, l utilisateur ne connaît pas toujours les risques associés à l utilisation des postes de travail publics. Souvent, dans ces établissements, la page d accueil affiche (au moment de l ouverture de session) un «Contrat d utilisation» dont les utilisateurs acceptent les modalités avant qu on leur accorde l accès à Internet. Les responsabilités énoncées ne sont pas toujours claires et concernent habituellement davantage les risques associés à la navigation plutôt que ceux liés à l intégrité des systèmes hôtes. Des messages d avertissement publics peuvent souligner au visiteur qu il utilise le réseau à ses propres risques, mais le genre de risque auquel il s expose n est pas clairement défini. En plus, il peut arriver que les mesures de sécurité, tels les coupe-feu ou la protection contre le code malveillant, n aient pas été installées correctement dans ces sites, et que leur configuration ne reflètent pas les pratiques exemplaires à cet égard. La navigation Web sur un ordinateur commercial public dans un environnement de travail Internet câblé pose plusieurs risques de sécurité; par exemple : une session de navigation laisse des traces dans des fichiers de mémoire cache dans le disque local. En utilisant cette mémoire cache, des attaquants peuvent extraire de l information sensible tels les comptes de connexion de l entreprise; certains sites Web utilisent des témoins dans lesquels ils conservent l information de connexion, tels des numéros de compte ou des mots de passe, afin de s en servir ultérieurement pour accélérer et faciliter l accès de l utilisateur au site. Le navigateur transmet cette information chaque fois que l utilisateur accède au site. Certaines

32 applications ne chiffrent pas les données de témoin, exposant ainsi les données sensibles qui se trouvent sur le disque à des attaquants potentiels. Les témoins peuvent contenir de l information sur l entreprise ou activer des services dans le réseau d entreprise; la navigation occasionnelle peut donner lieu à des téléchargements automatiques au cours desquels un maliciel se télécharge de manière transparente et indirecte, à l insu de l utilisateur et sans son consentement. Ce type de téléchargement peut se produire lorsque le site principal visité crée des renvois ou des index vers le site attaquant ou compromis. Les navigateurs et les clients de courrier électronique peuvent déclencher ces téléchargements automatiques. Dans le cas des clients de courrier électronique, le maliciel demande à l utilisateur d intervenir pour lancer le processus de téléchargement, alors que les navigateurs peuvent enclencher automatiquement le téléchargement lorsque Javascript, les applets Java, ActiveX, ou les fenêtres en incrustation sont activés; les plugiciels du navigateur sont également une source d attaque pour les utilisateurs malveillants. Ils peuvent télécharger des plugiciels qui contiennent un maliciel ou ne pas mettre à jour (rustines) les plugiciels autorisés, exposant ainsi leurs vulnérabilités Fuite de données Les fuites de données prennent plusieurs formes et peuvent être accidentelles, c est-à-dire, découler d une erreur humaine. Toutefois, elles sont le plus souvent le résultat d opérations ciblées spécifiques, parfois même de la part d employés à qui l on accorde une grande confiance. Un site public présente un risque élevé de fuite de données puisque l intégrité de la sécurité des postes de travail qui s y trouvent est inconnue. Des fuites de données peuvent se produire lorsque : l utilisation de clés USB est permise sans que les restrictions de sécurité de point terminal ne soient appliquées; des fichiers sensibles d entreprise sont téléchargés dans des postes de travail public; de l information sensible est transmise dans des réseaux non approuvés; une «porte dérobée» d un réseau demeure ouverte par inadvertance, par exemple, un système sans surveillance connecté à un système de l entreprise, ou le maliciel d un système public qui maintient la connexion après que l utilisateur croit l avoir rompue Intégrité des systèmes hôtes Il est fort probable que les postes de travail dans les sites publics soient configurés de manière à offrir un compte «visiteur» commun doté de privilèges restreints. Cela peut empêcher l utilisateur d apporter des changements administratifs à l image de base; toutefois, cela

33 l empêche également de valider la posture de sécurité du poste de travail ou d effacer l historique de navigation. L utilisateur devrait alors présumer que les fonctions de protection contre le code malveillant de ces postes sont désuètes ou inexistantes et que les coupe-feu personnels sont mal configurés. Un employé ne peut vérifier l intégrité d un système d extrémité commercial public, ce qui signifie que des maliciels s y trouvent peut-être. À titre d exemple, un système d extrémité peut cacher un enregistreur de frappe qui saisit toutes les activités exécutées au clavier et permettre à un attaquant de découvrir de l information sensible telle que des numéros de compte et des mots de passe Vulnérabilités des réseaux L exploitation des faiblesses de l interface réseau du périmètre d une infrastructure commune peut également faciliter la compromission de la confidentialité, de l intégrité et de la disponibilité des ressources dans les sites d accès public Internet. La non-application des pratiques exemplaires de l industrie peut avoir les effets suivants : faiblesse des attributs d architecture de réseau en raison de la non-utilisation de routeurs, de coupe-feu ou de commutateurs dans des réseaux locaux virtuels (VLAN pour Virtual Local Area Network) distincts pour surveiller et restreindre l accès; réseaux publics et d entreprise non séparés soit physiquement, soit par des contrôles logiciels stricts; filtres de sécurité qui peuvent être restrictifs et empêcher l utilisation de ports et de protocoles de RPV dans le réseau nécessaire à l établissement d une session RPV 4 ; accroissement des tentatives réussies de contournement des mécanismes de sécurité de l Internet câblé Voyages à l étranger Les conférences et les congrès attirent beaucoup de visiteurs intéressés dans les autres pays. Les voyageurs qui utilisent un réseau dans un hôtel ou un site d accès public à Internet pour effectuer leurs opérations risquent de voir leur information sensible compromise. Par exemple, l espionnage industriel est une activité majeure; un pirate peut cibler un congrès international pour accéder à la propriété intellectuelle ou aux secrets commerciaux d une entreprise. Habituellement, pour cibler et exécuter ces menaces, le pirate a besoin de l aide d une taupe (pirate interne). 4 Nota : Les ports RPV sont couramment utilisés et constituent virtuellement la seule façon vraiment sûre pour un utilisateur de se connecter à un emplacement éloigné

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS)

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS) CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SYSTÈME DE PRÉVENTION D INTRUSIONS (IPS) CSG-09\G Août 2009 2009 Page intentionnellement laissée en blanc. 2009 Avant-propos Le document

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

La sécurité des réseaux sans fil à domicile

La sécurité des réseaux sans fil à domicile La sécurité des réseaux sans fil à domicile par Martin Felsky Novembre 2009 Table des matières Introduction... 1 L installation de votre réseau sans fil à domicile... 2 Les adresses IP dynamiques... 9

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition

Licences en volume. 1. Définitions. 2. Protection des renseignements personnels. ID de la proposition Licences en volume Addendum à l offre Enrollment for Education Solutions (EES) Microsoft Online Services Agreement (Accord sur les services en ligne de Microsoft) ID de la modification : EES17 N o EES

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection Version 12.1.2 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Livre Blanc Network Access Control (Contrôle d accès au réseau) Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

La protection de la vie privée et les appareils mobiles

La protection de la vie privée et les appareils mobiles i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Firewall Net Integrator Vue d ensemble

Firewall Net Integrator Vue d ensemble Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final

BUREAU DU CONSEIL PRIVÉ. Vérification de la sécurité des technologies de l information (TI) Rapport final Il y a un astérisque quand des renseignements sensibles ont été enlevés aux termes de la Loi sur l'accès à l'information et de la Loi sur la protection des renseignements personnels. BUREAU DU CONSEIL

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005

Accès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005 ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Appendice D : Catalogue des contrôles de sécurité ITSG-33 Annexe 3, version provisoire 3.

Service de sécurité géré du gouvernement du Canada (SSGGC) Appendice D : Catalogue des contrôles de sécurité ITSG-33 Annexe 3, version provisoire 3. Service de sécurité géré du gouvernement du Canada (SSGGC) Appendice D : Catalogue des contrôles de sécurité ITSG-33 Annexe 3, version provisoire 3.1 Date : 15 juin 2012 Conseils en matière de sécurité

Plus en détail

Skype est-il su r pour les juges?

Skype est-il su r pour les juges? Skype est-il su r pour les juges? par Martin Felsky, Ph.D., J.D., pour le Conseil canadien de la magistrature 1, Version 3.0, 17 janvier 2014 Microsoft Skype est un logiciel qui permet à ses dix millions

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

Le Dossier Médical Personnel et la sécurité

Le Dossier Médical Personnel et la sécurité FICHE PRATIQUE JUIN 2011 Le Dossier Médical Personnel et la sécurité www.dmp.gouv.fr L essentiel Un des défis majeurs pour la réussite du Dossier Médical Personnel (DMP) est de créer la confiance des utilisateurs

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail