Politique sur l utilisation à distance d un réseau privé virtuel (VPN) 1.0 Objectif de la politique L objectif de la politique est de définir un standard pour accéder à distance aux systèmes de gestion de l Université. Ces standards sont conçus pour minimiser les risques et dommages potentiels associés à la sécurité informatique, à la perte ou l accès non autorisé à des données confidentielles ou encore pour minimiser les risques de dommages aux systèmes informatiques de l Université de Moncton. 2.0 Champ d application de la politique Cette politique s applique à tous les employés de l Université de Moncton et autres tierces parties affiliés autorisés (ex. fournisseur) ou autres travailleurs utilisant un réseau privé virtuel pour accéder aux réseaux de l Université de Moncton. Cette politique s applique à toutes implantations de VPN dirigé vers un concentrateur IPSec. 3.0 Politique Les employés et tierces parties approuvés par l Université de Moncton (voir formulaire d autorisation à l annexe 1) peuvent utiliser les bénéfices du VPN et que ce service constitue un service géré par l utilisateur désigné autorisé. Ceci signifie que l utilisateur autorisé est responsable de sa connectivité Internet à travers un fournisseur de service, de coordonner l installation du VPN, d installer le logiciel nécessaire et de payer les frais associés s il y a lieu. De plus, 1. L employé avec privilèges de VPN est responsable de s assurer qu aucun utilisateur non autorisé n accède au réseau interne de l Université de Moncton via les privilèges qui lui sont accordés; 2. L utilisation de VPN est contrôlée à l aide d un mot de passe pour l authentification de l usager et d un mot de passe pour l authentification au tunnel; 3. Tout ordinateur se branchant par VPN aux réseaux de l Université de Moncton doit obligatoirement posséder un anti-virus à jour, un logiciel anti-espion, un pare-feu (firewall) personnel actif et les plus récentes mises à jour de sécurité du système d exploitation utilisé. Les utilisateurs prévoyant utiliser un ordinateur n appartenant pas à l Université pour accéder au VPN devront obligatoirement apporter leur ordinateur au service de TI de leur campus pour que le personnel technique s assure que l ordinateur possède les composantes de sécurité énumérées ci-haut. 4. Les utilisateurs VPN seront automatiquement débranchés du réseau de l Université de Moncton après trente minutes d inactivité. L utilisateur doit alors s identifier à nouveau au réseau s il désire rétablir une connexion. Les pings ou autres processus réseau artificiels ne doivent pas être utilisés pour maintenir la
connexion ouverte. La durée limite d une connexion au serveur VPN est de huit heures consécutives; 5. Les utilisateurs d ordinateurs qui n appartiennent pas à l Université de Moncton doivent configurer leurs équipements et se conformer à la politique d utilisation du VPN, à la politique d utilisation des réseaux à l UdeM et à la politique d utilisation du réseau sans fil de l UdeM; 6. Seuls les clients VPN spécifiés par les services de technologies de l information et de communications des constituantes peuvent être utilisés; 7. En utilisant la technologie VPN avec de l équipement informatique personnel, les utilisateurs doivent comprendre que leurs machines deviennent une extension des réseaux informatiques de l Université de Moncton et qu en soi, sont sujets aux mêmes règlements et politiques que ceux en vigueur pour les équipements de l Université de Moncton. 4.0 Application Tout employé trouvé en infraction de cette politique est passible d actions disciplinaires. 5.0 Définitions des termes Source : Wikipédia Le Réseau privé virtuel (VPN ou Virtual Private Network en anglais ), est une extension des réseaux locaux qui procure une norme de sécurité pour les communications. Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un protocole de «tunnelisation» (en anglais tunneling), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle alors de réseau privé virtuel pour désigner le réseau ainsi artificiellement créé. Ce réseau est dit virtuel car il relie deux réseaux «physiques» (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent «voir» les données. Il vise à apporter certains éléments essentiels dans la transmission de données : l'authentification et l identification des individus, l'intégrité des données (le chiffrement vise à les rendre inutilisables par quelqu'un d'autre que le destinataire) ou encore la cohérence de données transmises. Un réseau privé virtuel repose sur un protocole, appelé protocole de tunnelisation (tunneling), c'est-à-dire un protocole permettant aux données passant d'une extrémité à l'autre du VPN d'être sécurisées par des algorithmes de cryptographie. Le terme de «tunnel» est utilisé pour symboliser le fait qu'entre l'entrée et la sortie du VPN les données sont chiffrées et donc incompréhensibles pour toute personne située entre les deux extrémités du VPN, comme si les données passaient dans un tunnel. Dans le cas d'un VPN établi entre deux machines, on appelle client VPN l'élément permettant
de chiffrer les données à l'entrée et serveur VPN (ou plus généralement serveur d'accès distant) l'élément déchiffrant les données en sortie. Ainsi, lorsqu'un système extérieur à un réseau privé (client nomade, agence ou travailleur à domicile) souhaite se connecter au réseau de son entreprise : - les paquets (qui contiennent les données) sont chiffrés par le client VPN (selon l'algorithme décidé par les deux interlocuteurs lors de l'établissement du tunnel VPN) et éventuellement signés - ils sont transmis par le biais du réseau transporteur (internet en général) - ils sont reçus par le serveur VPN qui les décrypte et traités si les vérifications requises sont correctes
ANNEXE 1 : Formulaire d autorisation Direction générale des technologies DGT- Accès au système Socrate via VPN L employé est responsable de : Faire les mises à jour nécessaires des composantes ci-dessous. Logiciel antivirus Anti-logiciel espion Système d exploitation Respecter les politiques de la DGT (http://www.umoncton.ca/dgt). La DGT n est pas responsable pour le support (incluant le matériel et les logiciels) des ordinateurs qui n appartiennent pas à l Université. Renseignements de l employé Prénom : Nom : NI utilisateur: Téléphone : Édifice : Local : Compte personnel: Signature : Date : Pour obtenir l accès au système Socrate via VPN, l employé doit obtenir l approbation du cadre identifié dans la hiérarchie de sécurité décrite au verso de ce formulaire. Renseignements du cadre Prénom : Signature : Date : Nom :
février, 2007