Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB)



Documents pareils
MOBILITE. Nomadio, le dialer d entreprise. Datasheet

JSSI - Sécurité d'une offre de nomadisme

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

NOS SOLUTIONS ENTREPRISES

QU EST-CE QUE LA VOIX SUR IP?

Business Everywhere pack faites le choix d une mobilité totale

Mobilité et VoIP LES TECHNOLOGIES DE LA MOBILITE. Claude Galand AT&T Labs. Conférence CIO-LMI 20 Janvier Conférence CIO-LMI 20 Janvier 2005

VoIP/ToIP Etude de cas

En quelques mots 15 octobre 2007 /

WIFI (WIreless FIdelity)

Entreprise Aujourd hui

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

LES OUTILS DE LA MOBILITE

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Cahier des Clauses Techniques Particulières

L accès ADSL ou SDSL professionnel

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Description des UE s du M2

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

Cliquez ici pour être rappelé Gratuitement. {tab=vos besoins?}

// Humains, innovants, différents! Notre vocation : Imaginer des solutions IT personnalisées pour faire progresser durablement Clients et Partenaires

Malveillances Téléphoniques

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial

Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box :

Etat des lieux sur la sécurité de la VoIP

SOLUTION PROFESSIONNELLE POUR VOTRE COMMERCE

MULTITEL, votre partenaire de recherche et d innovation

La Mobilité Informatique. Thierry SAVIT Directeur des Systèmes d Information

SenS Interacti Interact Interac v Interacti e ive Lincor Solutions Ltd. Delivering eservice

2. DIFFÉRENTS TYPES DE RÉSEAUX

Le Haut Débit en mobilité. Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés

EXTRAITS Tarifs Publics ADEPT Telecom France Edition 13 Applicable 20 octobre 2008

Quelle solution choisir? «Optimisez vos outils et moyens de communications»

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

IPBX 02 : TP MISE EN OEUVRE RTC ET TOIP. Ce sujet comporte 4 pages de texte suivi du corrigé

Solutions de téléphonie VoIP en petite entreprise

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

INGENIERIE ET DEPLOIEMENT DE RESEAUX COMPLEXES WiMAX - INTERNET - VoIP

z Fiche d identité produit

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques

Groupe Eyrolles, 2006, ISBN : X

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

Cahier des charges "Formation à la téléphonie sur IP"

KX ROUTER M2M SILVER 3G

Comment protéger ses systèmes d'information légalement et à moindre coût?

Groupe Eyrolles, 2000, 2004, ISBN :

Vers l Internet Synthèse Bibliographique -

La mobilité & la relation client

Dossier de Presse 2013

Mobilité et sécurité

Yann BECHET 32 ans 8 ans d expérience yann@bechet.org

BOITIER WiFi PRESENTATION DEMARRAGE CONNEXION AUX PAGES WEB. 1. Placez la carte SIM dans la clé USB puis placez la clé USB dans le Boitier WiFi.

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Projet de déploiement de tablettes numériques aux Agents Généraux

Conférence : Intégration ToIP au sein d une Entreprise. Module N 2 : La TOIP au sein d une Entreprise

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

! "# "! # $% & '( ) '* '

FORMATION FIBRE OPTIQUE

Organisation du module

Réaliser une démonstration ShoreTel

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Confidentiel pour le. ACTIVE TELECOM SA 8, bd de Ménilmontant Paris France

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Ingénierie des réseaux

Spécialiste des solutions de télécommunications clés en main

INTERNET ET RÉSEAU D ENTREPRISE

Positionnement produit

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

CAHIER DES CLAUSES TECHNIQUES

par Tarik Fdil

(In)sécurité de la Voix sur IP [VoIP]

AVANT-PROPOS. Est-ce un énorme investissement? Quels sont les avantages concrets de la VoIP?

Vers un nouveau modèle de sécurisation

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Concilier mobilité et sécurité pour les postes nomades

Notice d installation des cartes 3360 et 3365

Copyright Crypto-sud PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Strategy Analytics! "

Le catalogue TIC. Solutions. pour les. Professionnels

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

MASTER SIR. Systèmes Informatiques & Réseaux

Business Everywhere. travailler partout. mars 2007

Contrôle d accès Centralisé Multi-sites

Du monde TDM à la ToIP

La sécurité informatique

Progressons vers l internet de demain

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Solutions collaboratives et productives mutualisées pour les entreprises Téléphonie, Réseau, Messagerie et C.R.M

RESEAUX DE TELECOMMUNICATIONS

JOURNÉE PORTES OUVERTES DE SIDI ABDELLAH LE 17 NOVEMBRE Intervenant: M.Chafik CHIKH

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

Les Nouveaux Standards de la ToIP et de la Convergence

Quinze exemples de topologies d installation. 08/12/2010 Copyright SYSWAN Technologies

Transcription:

Chiffrement des données locales des moyens nomades (ordinateurs portables et clés USB) 7 avril 2009 Nomadisme et sécurité: La carte àpuce au service des entreprises

CLUSIF 2009 Nomadisme et sécurité : La carte à puce au service des entreprises Charles d Aumale Responsable commercial et marketing 2

Lors d une communication à l étranger «you re gonna be reconnected» 3

Les menaces liées au nomadisme 4

Nomadisme : 3 types de menaces Réseau fixe PBX 1 Perte ou vol de terminal Data 3 Ecoutes à différents endroits sur le réseau ipbx Mail Réseau wifi et mobile LAN Intranet 2 Attaques bluetooth, wifi, Infrarouge, virus Site de l entreprise 5

Réponses aux différentes menaces MENACES SOLUTION Perte et vol des terminaux Chiffrement local du terminal Verrouillage d écran, mot de passe Effacement à distance Ecoutes sur le réseau Chiffrement des flux data (VPN) Chiffrement des flux voix Authentification forte Attaques réseaux et intrusion sur les terminaux Firewall réseau Anti-virus 6

Présentation d une solution Cryptosmart d Ercom 7

Au sujet d Ercom ERCOM fournit des solutions de télécommunications pour améliorer l usage et la confiance dans les réseaux Depuis 1986, ERCOM propose 3 lignes de produits : test et simulation supervision de réseaux communications sécurisées Une entreprise de haute technologie: +50 employés, dont 95% d ingénieurs +20 brevets Partenariats R&D avec les leaders des équipementiers télécoms Clients Equipementiers télécoms Opérateurs télécoms Gouvernements et administrations Grands comptes 8

Une technologie pour répondre à tous les enjeux de sécurité en situation de nomadisme MOBILE SUITE EXTERNE PC SUITE Tout type de terminaux Téléphones mobiles/pda communicants PC portables Téléphones fixes Véhicules, bateaux, avions INTERNE GATEWAY Tout type de réseaux Cellulaires (GSM, GPRS, EDGE, UMTS, HSPA) Sans fil (Wifi, Wimax) Satellite (Inmarasat, Thuraya) Fixe (RTC, xdsl, fibre) CarAdminStation box Tout type d applications Voix chiffrée Accès mail sécurisé Accès intranet sécurisé Accès internet sécurisé Accès applications métiers Une technologie basée sur la carte àpuce 9

Un exemple d architecture box PBX IP 2G/3G PSTN sat E1 LAN Satellite ipbx Mail Intranet Etablissement client 10

Principales fonctionnalités Fonctionnalités Mobile PC Téléphone RTC Box et TOIP Voix sécurisée Conférence téléphonique Voix chiffrée-claire Code PUK sécurisé Effacement à distance Chiffrement local Sécurité des flux de données Vidéoconférence Gestion de la présence Email sécurisé Transfert de fichier sécurisé Accès intranet sécurisé Accès internet sécurisé Fax sécurisé En cours 11

Cas pratique 12

Description Situation PME française dans le domaine de la protection et de la sécurité physique 50 personnes, dont 15 «grands nomades» Siège en France et 3 sites à l étranger (Amérique du Nord, Europe Centrale, Moyen Orient) Email hébergé sur serveur partagé, pas de compétences particulières en informatique Enjeux Sécuriser les sites distants Sécuriser les nomades aussi bien pour leur PC que pour leur téléphones mobiles Protection des données et des flux voix 13

Solution Boitiers IPsec ipbx Site Am.du Nord GATEWAY Site Europe centrale LAN Site central en France Site Moyen Orient Tous les flux sont dirigés vers le site central (accès intranet, mail, accès web, TOIP) Flotte de nomades avec chiffrement Truecrypt 14

Enjeux opérationnels et techniques rencontrés Nomades Sélection du bon abonnement data auprès des opérateurs mobiles des pays concernés Acceptation des règles de sécurité par les utilisateurs (notamment le verrouillage d écran sur les mobiles) Paramétrage de Truecryptet intégration avec la carte àpuce Site central Restructurer le site central avec une approche de mini-centre SI Dimensionnement de l accès internet Sécuriser de la carte autorité Sites distants Configuration des accès internet et adressage IP Problème sur les câbles d alimentation 15