Politique sur l utilisation à distance d un réseau privé virtuel (VPN)



Documents pareils
Configurer ma Livebox Pro pour utiliser un serveur VPN

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Mise en place d une politique de sécurité

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Le rôle Serveur NPS et Protection d accès réseau

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Début de la procédure

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

Bibliographie. Gestion des risques

Installation du client Cisco VPN 5 (Windows)

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows)

Arkoon Security Appliances Fast 360

Transmission de données

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Sécurité GNU/Linux. Virtual Private Network

Groupe Eyrolles, 2006, ISBN : X

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Druais Cédric École Polytechnique de Montréal. Résumé

Glossaire. Acces Denied

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Bac Pro SEN Epreuve E2 Session Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

CHARTE WIFI ET INTERNET

Mise en route d'un Routeur/Pare-Feu

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Sécurité des réseaux sans fil

Le protocole SSH (Secure Shell)

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

INFO CLIENT. si pas de code UCM: veuillez joindre une confirmation du prestataire luxembourgeois de la relation

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

[ Sécurisation des canaux de communication

Cisco Discovery - DRSEnt Module 7

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Le produit WG-1000 Wireless Gateway

Comité sectoriel de la sécurité sociale et de la santé Section «Sécurité sociale»

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Serveur FTP. 20 décembre. Windows Server 2008R2

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Sécurisation du réseau

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Sécurité des réseaux wi fi

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Windows Server 2012 R2 Administration

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des réseaux IPSec

ETI/Domo. Français. ETI-Domo Config FR

LOGICIEL KIPICAM : Manuel d installation et d utilisation

Sécurité. Tendance technologique

Cisco Certified Network Associate

II- Préparation du serveur et installation d OpenVpn :

Le concept FAH (ou ASP en anglais)

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Les réseaux de campus. F. Nolot

Devoir Surveillé de Sécurité des Réseaux

1 PfSense 1. Qu est-ce que c est

Fiche de l'awt La sécurité informatique

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Pare-feu VPN sans fil N Cisco RV120W

Cahier des Clauses Techniques Particulières

PARTENAIRES EN PROTECTION (PEP) PROCESSUS DE PEP

Figure 1a. Réseau intranet avec pare feu et NAT.

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateurs : Michel Gagné et Réjean Côté

MANUEL DE DEPLOIEMENT

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Accès aux ressources informatiques de l ENSEEIHT à distance

et développement d applications informatiques

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Configuration des logiciels de messagerie

Le service FTP. M.BOUABID, Page 1 sur 5

Rapport de stage Stage de fin d études IUT Réseaux et Télécommunications

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Manuel d'utilisation du client VPN Édition 1

CASE-LINUX CRÉATION DMZ

Configuration de Serveur 2003 en Routeur

LAB : Schéma. Compagnie C / /24 NETASQ

Manuel du Desktop Sharing

La sécurité informatique

Configuration de l'accès distant

Titre : POLITIQUE AFIN DE CONTRER LE HARCÈLEMENT PSYCHOLOGIQUE OU TOUTE AUTRE FORME DE VIOLENCE EN MILIEU DE TRAVAIL

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Transcription:

Politique sur l utilisation à distance d un réseau privé virtuel (VPN) 1.0 Objectif de la politique L objectif de la politique est de définir un standard pour accéder à distance aux systèmes de gestion de l Université. Ces standards sont conçus pour minimiser les risques et dommages potentiels associés à la sécurité informatique, à la perte ou l accès non autorisé à des données confidentielles ou encore pour minimiser les risques de dommages aux systèmes informatiques de l Université de Moncton. 2.0 Champ d application de la politique Cette politique s applique à tous les employés de l Université de Moncton et autres tierces parties affiliés autorisés (ex. fournisseur) ou autres travailleurs utilisant un réseau privé virtuel pour accéder aux réseaux de l Université de Moncton. Cette politique s applique à toutes implantations de VPN dirigé vers un concentrateur IPSec. 3.0 Politique Les employés et tierces parties approuvés par l Université de Moncton (voir formulaire d autorisation à l annexe 1) peuvent utiliser les bénéfices du VPN et que ce service constitue un service géré par l utilisateur désigné autorisé. Ceci signifie que l utilisateur autorisé est responsable de sa connectivité Internet à travers un fournisseur de service, de coordonner l installation du VPN, d installer le logiciel nécessaire et de payer les frais associés s il y a lieu. De plus, 1. L employé avec privilèges de VPN est responsable de s assurer qu aucun utilisateur non autorisé n accède au réseau interne de l Université de Moncton via les privilèges qui lui sont accordés; 2. L utilisation de VPN est contrôlée à l aide d un mot de passe pour l authentification de l usager et d un mot de passe pour l authentification au tunnel; 3. Tout ordinateur se branchant par VPN aux réseaux de l Université de Moncton doit obligatoirement posséder un anti-virus à jour, un logiciel anti-espion, un pare-feu (firewall) personnel actif et les plus récentes mises à jour de sécurité du système d exploitation utilisé. Les utilisateurs prévoyant utiliser un ordinateur n appartenant pas à l Université pour accéder au VPN devront obligatoirement apporter leur ordinateur au service de TI de leur campus pour que le personnel technique s assure que l ordinateur possède les composantes de sécurité énumérées ci-haut. 4. Les utilisateurs VPN seront automatiquement débranchés du réseau de l Université de Moncton après trente minutes d inactivité. L utilisateur doit alors s identifier à nouveau au réseau s il désire rétablir une connexion. Les pings ou autres processus réseau artificiels ne doivent pas être utilisés pour maintenir la

connexion ouverte. La durée limite d une connexion au serveur VPN est de huit heures consécutives; 5. Les utilisateurs d ordinateurs qui n appartiennent pas à l Université de Moncton doivent configurer leurs équipements et se conformer à la politique d utilisation du VPN, à la politique d utilisation des réseaux à l UdeM et à la politique d utilisation du réseau sans fil de l UdeM; 6. Seuls les clients VPN spécifiés par les services de technologies de l information et de communications des constituantes peuvent être utilisés; 7. En utilisant la technologie VPN avec de l équipement informatique personnel, les utilisateurs doivent comprendre que leurs machines deviennent une extension des réseaux informatiques de l Université de Moncton et qu en soi, sont sujets aux mêmes règlements et politiques que ceux en vigueur pour les équipements de l Université de Moncton. 4.0 Application Tout employé trouvé en infraction de cette politique est passible d actions disciplinaires. 5.0 Définitions des termes Source : Wikipédia Le Réseau privé virtuel (VPN ou Virtual Private Network en anglais ), est une extension des réseaux locaux qui procure une norme de sécurité pour les communications. Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un protocole de «tunnelisation» (en anglais tunneling), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle alors de réseau privé virtuel pour désigner le réseau ainsi artificiellement créé. Ce réseau est dit virtuel car il relie deux réseaux «physiques» (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent «voir» les données. Il vise à apporter certains éléments essentiels dans la transmission de données : l'authentification et l identification des individus, l'intégrité des données (le chiffrement vise à les rendre inutilisables par quelqu'un d'autre que le destinataire) ou encore la cohérence de données transmises. Un réseau privé virtuel repose sur un protocole, appelé protocole de tunnelisation (tunneling), c'est-à-dire un protocole permettant aux données passant d'une extrémité à l'autre du VPN d'être sécurisées par des algorithmes de cryptographie. Le terme de «tunnel» est utilisé pour symboliser le fait qu'entre l'entrée et la sortie du VPN les données sont chiffrées et donc incompréhensibles pour toute personne située entre les deux extrémités du VPN, comme si les données passaient dans un tunnel. Dans le cas d'un VPN établi entre deux machines, on appelle client VPN l'élément permettant

de chiffrer les données à l'entrée et serveur VPN (ou plus généralement serveur d'accès distant) l'élément déchiffrant les données en sortie. Ainsi, lorsqu'un système extérieur à un réseau privé (client nomade, agence ou travailleur à domicile) souhaite se connecter au réseau de son entreprise : - les paquets (qui contiennent les données) sont chiffrés par le client VPN (selon l'algorithme décidé par les deux interlocuteurs lors de l'établissement du tunnel VPN) et éventuellement signés - ils sont transmis par le biais du réseau transporteur (internet en général) - ils sont reçus par le serveur VPN qui les décrypte et traités si les vérifications requises sont correctes

ANNEXE 1 : Formulaire d autorisation Direction générale des technologies DGT- Accès au système Socrate via VPN L employé est responsable de : Faire les mises à jour nécessaires des composantes ci-dessous. Logiciel antivirus Anti-logiciel espion Système d exploitation Respecter les politiques de la DGT (http://www.umoncton.ca/dgt). La DGT n est pas responsable pour le support (incluant le matériel et les logiciels) des ordinateurs qui n appartiennent pas à l Université. Renseignements de l employé Prénom : Nom : NI utilisateur: Téléphone : Édifice : Local : Compte personnel: Signature : Date : Pour obtenir l accès au système Socrate via VPN, l employé doit obtenir l approbation du cadre identifié dans la hiérarchie de sécurité décrite au verso de ce formulaire. Renseignements du cadre Prénom : Signature : Date : Nom :

février, 2007