Module : IFC2. Markus Jaton



Documents pareils
Début de la procédure

Sécurité des réseaux sans fil

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Mobile VPN Access (MVA)

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Fiche Technique. Cisco Security Agent


Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Configurer ma Livebox Pro pour utiliser un serveur VPN

Mise en route d'un Routeur/Pare-Feu

ACCEDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Device Management Premium & Samsung Knox

Exemple de configuration USG

Mettre en place un accès sécurisé à travers Internet

Description des UE s du M2

FLEXIBILITE CONTINUITE LIAISON PAR INTERNET SOLUTIONS STANDARD

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité des réseaux wi fi

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Firewall Net Integrator Vue d ensemble

Dix raisons de passer à WINDOWS SERVEUR 2008

Comment démarrer son Cloud Hybrid avec Amazon Web Services

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Sécurité des produits chez Swisscom (Suisse) SA

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

Contrôle d accès Centralisé Multi-sites

Fiche technique RDS 2012

CCI YONNE ATELIER ENP 14 NOVEMBRE Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Symantec Network Access Control

Le protocole RADIUS Remote Authentication Dial-In User Service

Pourquoi choisir ESET Business Solutions?

Wonderware Mobile reporting

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

Fiche descriptive de module

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Mise en place d une politique de sécurité

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

La surveillance centralisée dans les systèmes distribués

Nouvelle génération, plus performante

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Parcours en deuxième année

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier :

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Configuration de l'accès distant

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Utilisation des ressources informatiques de l N7 à distance

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

5.5 Utiliser le WiFi depuis son domicile

TAGREROUT Seyf Allah TMRIM

Nouvelles de Swisscom Cloud Perspectives Cloud Computing

Les risques HERVE SCHAUER HSC

Atelier Sécurité / OSSIR

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Au regard de ces deux tendances, il nous parait indispensable de révolutionner la manière dont vous gérez vos journées de travail.

WINDOWS Remote Desktop & Application publishing facile!

Etat des lieux sur la sécurité de la VoIP

L A T O U R D E P E I L Z Municipalité

Bibliographie. Gestion des risques

E T U D E. Les services multimédias mobiles. Juin Etude réalisée par le cabinet Analysys pour l Autorité de régulation des télécommunications

Infrastructure Management

ECTS CM TD TP. 1er semestre (S3)

Druais Cédric École Polytechnique de Montréal. Résumé

10 façons d optimiser votre réseau en toute sécurité

VTX HOSTING. Les solutions d hébergement de VTX : du site Web à la colocation en passant par les applications et les serveurs dédiés

Guide des solutions 2X

Réseaux CPL par la pratique

JSSI - Sécurité d'une offre de nomadisme

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Wi-Fi Guest dans le Cloud

TARMAC.BE TECHNOTE #1

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Pare-feu VPN sans fil N Cisco RV120W

CRIP Novembre 2014 Loïc BRUNEAU

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Transport Layer Security (TLS) Guide de mise en œuvre. Version: 1.0

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Transcription:

Module : IFC2 Markus Jaton 1

Sécurité La protection dans les réseaux d entreprise se fonde essentiellement sur les firewalls 2

Sécurité En simplifiant, on peut dire : Tout ce qui est derrière le firewall est sûr Ce qui est à l extérieur est potentiellement dangereux Le rôle du firewall est de limiter l accès au réseau d entreprise Si l accès au réseau est correctement contrôlé, alors les ressources sont protégées! 3

Sécurité Ressources Château-fort, Firewall Ennemis Ennemis 4

Sécurité Ressources Ennemis Ennemis 5

Sécurité Le château protège une surface sise à l intérieur du mur d enceinte, pas spécialement les ressources. Le firewall protège le réseau, pas les données La mobilité tend à faire sortir les données du périmètre protégé, é et bouleverse les concepts de sécurité habituels 6

Sécurité (VPN) Ressources Ennemis Ennemis Ennemis 7

Sécurité Un tunnel protégé permet le transport sécurisé. Il faut néanmoins que les extrémités soient sûres Si une extrémité du tunnel est vulnérable, alors l ensemble est mis en péril. Un VPN constitue un tunnel à ce point de vue. 8

Mobilité Un téléphone mobile, même de bas de gamme, véhicule des données sensibles 9

Mobilité Gérer des données sur des terminaux mobiles nécessite une réflexion spécifique Il s agit de protéger des ressources, et non plus un réseau Par ressources, il faut comprendre : Les données Les espoga programmes Le terminal mobile lui-même L environnement 10

Les données Les données ne devraient pas résider sur le mobile Lorsque c est cest toutefois nécessaire, il faut les encrypter Des données encryptées ne doivent pas nécessiter d introduction de clé, ni d opérations trop complexes La clé doit pouvoir être aisément anéantie au besoin 11

Les programmes Encrypter les données ne sert à rien s il sil est possible de modifier les programmes qui les manipulent L accès aux données ne doit être consenti qu à des programmes authentifiés Il est nécessaire de disposer de services permettant t de vérifier le code exécuté par le terminal mobile 12

Le mobile Il est important d être dêtre à même de s assurer de l identité du terminal mobile effectuant la requête Un code dûment authentifié s exécutant sur un terminal inconnu peut remettre en cause les mesures de sécurité prises Un terminal non identifié constitue par lui- même une anomalie justifiant des mesures de blocage 13

L environnement L environnement environnement, c est cest surtout l utilisateur Si le terminal est volé ou confisqué, il faudrait le détecter L identification par mot de passe est peu fiable et fastidieuse sur un mobile La sécurité, lorsqu elle constitue une gêne, est le pire ennemi de la sécurité 14

L environnement L environnement, c est cest aussi le contexte d utilisation Dans l enceinte de l entreprise, les contraintes de sécurité peuvent être relaxées Certaines zones sensibles, en revanche (visite chez un concurrent, passage de douane) réclament une attention décuplée Privilégier la simplicité pour l utilisateur 15

Architectures La validation de ces paramètres nécessite le concours d un serveur situé dans le périmètre d entreprise Certaines solutions introduisent un serveur tiers, qui représente un risque sécuritaire accru pour les solutions à haute sécurité 16

Mobile VPN Plusieurs constructeurs et/ou opérateurs proposent d assurer la sécurité à l aide d un VPN (Virtual Private Network) Microsoft Windows Mobile 6.x Nokia Mobile VPN Swisscom Corporate Network Access Problèmes de roaming Souvent basés sur TLS (Transport Layer Security) Optimisation pour transport à basse vitesse 17

Swisscom CNA Solution d opérateur APN : Access Point Name GGSN : Gateway GPRS Support Node Réseau Swisscom Mobile LAN VPN Internet, LAN-I over IPSS Connexion sécurisée GGSN APN client.swisscom.ch ch Pare-feu Serveur applicatif 18

VPN Solution aisée à mettre en place, simple client VPN à installer Pas de mesures à prendre au niveau du réseau d entreprise Support de pratiquement tous mobiles Protection du réseau, pas des ressources Le vol ou la confiscation o du mobile rend les données locales, voire le réseau d entreprise éventuellement accessible par le VPN 19

OSMOSYS 20

BlackBerry NOC BlackBerry NOC BlackBerry Server 21

22 Osmosys Enterprise Server