Module : IFC2 Markus Jaton 1
Sécurité La protection dans les réseaux d entreprise se fonde essentiellement sur les firewalls 2
Sécurité En simplifiant, on peut dire : Tout ce qui est derrière le firewall est sûr Ce qui est à l extérieur est potentiellement dangereux Le rôle du firewall est de limiter l accès au réseau d entreprise Si l accès au réseau est correctement contrôlé, alors les ressources sont protégées! 3
Sécurité Ressources Château-fort, Firewall Ennemis Ennemis 4
Sécurité Ressources Ennemis Ennemis 5
Sécurité Le château protège une surface sise à l intérieur du mur d enceinte, pas spécialement les ressources. Le firewall protège le réseau, pas les données La mobilité tend à faire sortir les données du périmètre protégé, é et bouleverse les concepts de sécurité habituels 6
Sécurité (VPN) Ressources Ennemis Ennemis Ennemis 7
Sécurité Un tunnel protégé permet le transport sécurisé. Il faut néanmoins que les extrémités soient sûres Si une extrémité du tunnel est vulnérable, alors l ensemble est mis en péril. Un VPN constitue un tunnel à ce point de vue. 8
Mobilité Un téléphone mobile, même de bas de gamme, véhicule des données sensibles 9
Mobilité Gérer des données sur des terminaux mobiles nécessite une réflexion spécifique Il s agit de protéger des ressources, et non plus un réseau Par ressources, il faut comprendre : Les données Les espoga programmes Le terminal mobile lui-même L environnement 10
Les données Les données ne devraient pas résider sur le mobile Lorsque c est cest toutefois nécessaire, il faut les encrypter Des données encryptées ne doivent pas nécessiter d introduction de clé, ni d opérations trop complexes La clé doit pouvoir être aisément anéantie au besoin 11
Les programmes Encrypter les données ne sert à rien s il sil est possible de modifier les programmes qui les manipulent L accès aux données ne doit être consenti qu à des programmes authentifiés Il est nécessaire de disposer de services permettant t de vérifier le code exécuté par le terminal mobile 12
Le mobile Il est important d être dêtre à même de s assurer de l identité du terminal mobile effectuant la requête Un code dûment authentifié s exécutant sur un terminal inconnu peut remettre en cause les mesures de sécurité prises Un terminal non identifié constitue par lui- même une anomalie justifiant des mesures de blocage 13
L environnement L environnement environnement, c est cest surtout l utilisateur Si le terminal est volé ou confisqué, il faudrait le détecter L identification par mot de passe est peu fiable et fastidieuse sur un mobile La sécurité, lorsqu elle constitue une gêne, est le pire ennemi de la sécurité 14
L environnement L environnement, c est cest aussi le contexte d utilisation Dans l enceinte de l entreprise, les contraintes de sécurité peuvent être relaxées Certaines zones sensibles, en revanche (visite chez un concurrent, passage de douane) réclament une attention décuplée Privilégier la simplicité pour l utilisateur 15
Architectures La validation de ces paramètres nécessite le concours d un serveur situé dans le périmètre d entreprise Certaines solutions introduisent un serveur tiers, qui représente un risque sécuritaire accru pour les solutions à haute sécurité 16
Mobile VPN Plusieurs constructeurs et/ou opérateurs proposent d assurer la sécurité à l aide d un VPN (Virtual Private Network) Microsoft Windows Mobile 6.x Nokia Mobile VPN Swisscom Corporate Network Access Problèmes de roaming Souvent basés sur TLS (Transport Layer Security) Optimisation pour transport à basse vitesse 17
Swisscom CNA Solution d opérateur APN : Access Point Name GGSN : Gateway GPRS Support Node Réseau Swisscom Mobile LAN VPN Internet, LAN-I over IPSS Connexion sécurisée GGSN APN client.swisscom.ch ch Pare-feu Serveur applicatif 18
VPN Solution aisée à mettre en place, simple client VPN à installer Pas de mesures à prendre au niveau du réseau d entreprise Support de pratiquement tous mobiles Protection du réseau, pas des ressources Le vol ou la confiscation o du mobile rend les données locales, voire le réseau d entreprise éventuellement accessible par le VPN 19
OSMOSYS 20
BlackBerry NOC BlackBerry NOC BlackBerry Server 21
22 Osmosys Enterprise Server