Législation. Loi anti-terrorisme

Documents pareils
Stabilité du réseau WiFi

Contrôle d accès Centralisé Multi-sites

La gamme express UCOPIA.

UCOPIA EXPRESS SOLUTION

UCOPIA SOLUTION EXPRESS

Internet Subscriber Server II. Just plug in... and go to the Internet

Infrastructure RDS 2012

Portfolio ADSL VDSL LTE

Wi-Fi Guest dans le Cloud

Présentation du déploiement des serveurs

Livre blanc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Nouvelle génération, plus performante

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Gamme d appliances de sécurité gérées dans le cloud

La solution ucopia advance La solution ucopia express

EMC DATA DOMAIN OPERATING SYSTEM

Informations Techniques Clic & Surf V 2.62

Installation d'un serveur RADIUS

Mettre en place un accès sécurisé à travers Internet

Exemple de configuration ZyWALL USG

Gestion Wifi professionnelle centralisée

EMC DATA DOMAIN HYPERMAX

Manuel d Administration

Mise en place de la G4100 pack avec Livebox

Manuel d installation UCOPIA Advance

LIVRE BLANC WiFi PUBLIC

z Fiche d identité produit

Fiche technique RDS 2012

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Configuration du driver SIP dans ALERT. V2

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Système de Stockage Sécurisé et Distribué

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Installation d'un TSE (Terminal Serveur Edition)

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Rapports d évaluation professionnels

Guide cotations : Tsunami séries 8000

Shell Control Box 3.2

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Exemple de configuration USG

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

UCOPIA COMMUNICATIONS

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Dix raisons de passer à WINDOWS SERVEUR 2008

MSP Center Plus. Vue du Produit

Aastra A5000 / Cloud OpenIP

Partage de fichiers entre MacOS X et Windows. Partager des fichiers, avec un PC, en travaillant sous MacOSX.

Administration de systèmes

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

CONFIGURATION DE BASE

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Procédure d installation de la solution Central WiFI Manager CWM

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines.

WINDOWS Remote Desktop & Application publishing facile!

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

EMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Version de novembre 2012, valable jusqu en avril 2013

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

les secteurs ucopia

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

SIEMENS LX / Cloud OpenIP

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Table des matières Page 1

W I-FI SECURISE ARUBA. Performances/support de bornes radio

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

1. Présentation du TP

REPETEUR SANS FIL N 300MBPS

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

NetCrunch 6. Superviser

Système de vidéosurveillance Guide de configuration

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Accès aux ressources informatiques de l ENSEEIHT à distance

Table des matières Nouveau Plan d adressage... 3

Sécurisation du réseau

Contrôleur de communications réseau. Guide de configuration rapide DN

Notes de mise à jour. 4D v11 SQL Release 3 (11.3) Notes de mise à jour

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Réseau CNAS pour le. M. AKKA ABDELHAKIM Chef Département Systèmes et Réseaux Informatiques

CONFIGURATION DE BASE

Thermotrack Webserve

Le wifi dans mon Office de Tourisme (annexe à la fiche juridique n 31)

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Cahier des charges de mise en concurrence. Virtualisation des serveurs. I. Contexte. II. Objectifs

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

CAHIER DES CLAUSES TECHNIQUES

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Cahier des charges pour la mise en place de l infrastructure informatique

Sécurité Moteur de sécurisation Stream Scanning sur les appliances ProSecure

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Configuration de GFI MailArchiver

Transcription:

Législation Loi

Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout site qui propose un accès internet au public. Ex: hôtel, restaurant, entreprise accueillant des clients Que doit faire le propriétaire du hotspot? Il doit conserver les données techniques de connexion des utilisateurs. Il n est pas nécessaire de demander le nom et prénom. Seules les personnes habilitées peuvent vous forcer à demander une pièce d identité. ex: force de police Informations Adresses MAC Heure et date des connexions Adresse IP des sites distants Protocole utilisé Descriptif de la loi

Loi Anti-terrorisme Descriptif de la loi Combien de temps doit-on sauvegarder les données de connexion? 1 an Qui peut demander la communication de ces données de connexion? Les autorités judiciaires dans le cadre d une procédure pénale. La HADOPI Les employeurs qui offrent un accès Internet à leurs employés, ont-ils l obligation de conserver les données d accès? Non. Les entreprises et administrations qui fournissent un accès internet à leurs employés ne sont pas concernées par cette obligation de conservation.

Loi Descriptif de la loi Que doit fournir le propriétaire du hotspot en cas de contrôle? Il doit fournir les données demandées par les autorités judicaires. C est-à-dire tout les logs sauvegardés pendant la période demandée. S il n est pas capable de le faire, il devra se retourner vers son revendeur.

Gamme hotspot Conformité loi Une gamme de 3 solutions hotspot VSG1200v2 Intégration PMS Création compte et authentification via RADIUS Facturation au temps de connexion Authentification par SSL sécurisé Jusqu à 200 utilisateurs simultanés 802.1X pass through Fonctionnalités New UAG4100 Passerelle tout en un Double bande N Administration de comptes guest Tickets via imprimante ou via SMS 200 300 connexions simultanées Hotspot uniquement Passerelle spécialisée Passerelle milieu de gamme N4100 Hotspot tout en un Passerelle WiFi N Imprimante thermique 100-200 connexions Contrôleur WiFi Contrôleur WiFi intégré Permet la gestion des points d accès 8 points d accès par défaut Jusqu à 16 AP avec licence Compatible avec les 9 types de points d accès contrôlés Adaptabilité / Performance

Sauvegarde des logs Conformité loi Les sessions traces des solutions hotspot ZyXEL contiennent les informations suivantes: login, durée d utilisation (heure et date de connexion), adresse IP des sites consultés, protocole utilisé) Les system logs peuvent contenir le numéro de téléphone utilisé par la fonctionnalité SMS UAG4100 Unified Access Gateway LAN SYSLOG Server Copyright 2012 ZyXEL Communications Corporation. All rights reserved.

Sauvegarde des logs Conformité loi Exemple de log Copyright 2012 ZyXEL Communications Corporation. All rights reserved.

NSA LOG (serveur Syslog) Sauvegarde des logs Disponible pour toutes nos solutions hotspot Serveur syslog pré-paramétré 2 disques durs en RAID pour la sauvegarde Les fichiers sont horodatés, compressés et archivés Les fichiers sont supprimés au bout d un an et un jour d archivage Conformité loi NSALOG Le serveur NSA LOG peut être placé sur la partie LAN ou WAN des solutions hotspot ZyXEL La solution hotspot enverra les logs par Syslog toutes les X minutes (paramétrable de 5 à 1440) ou quand le nombre d entrées dans le tableau des logs dépasse 50 La sauvegarde et l archivage vers un site centralisé est possible Copyright 2012 ZyXEL Communications Corporation. All rights reserved.

Sauvegarde des logs Conformité loi Exemple d architecture avec serveur Syslog Copyright 2012 ZyXEL Communications Corporation. All rights reserved.