JSSI - Sécurité d'une offre de nomadisme



Documents pareils
Business Everywhere pack faites le choix d une mobilité totale

Business Everywhere. travailler partout. mars 2007

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Projet de déploiement de tablettes numériques aux Agents Généraux

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Mon bureau partout & le travail distant

La renaissance de la PKI L état de l art en 2006

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Le Haut Débit en mobilité. Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008

La mobilité & la relation client

INTERNET ET RÉSEAU D ENTREPRISE

La sécurité des systèmes d information

Business Everywhere pro

LES OUTILS DE LA MOBILITE

LAB : Schéma. Compagnie C / /24 NETASQ

Catalogue «Intégration de solutions»

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

État Réalisé En cours Planifié

Vers un nouveau modèle de sécurisation

Concilier mobilité et sécurité pour les postes nomades

WINDOWS Remote Desktop & Application publishing facile!

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

CAHIER DES CLAUSES TECHNIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

cc.region.beaujeu@wanadoo.fr Site Internet Actuellement nous trouvons ce schéma réseau :

Mobilité et sécurité

VPN. Réseau privé virtuel Usages :

Groupe Eyrolles, 2006, ISBN : X

Menaces et sécurité préventive

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Une nouvelle approche globale de la sécurité des réseaux d entreprises

VTX Secure Sonicwall

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Cybercriminalité. les tendances pour 2015

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Mettre en place un accès sécurisé à travers Internet

Législation. Loi anti-terrorisme

dossier de presse Orange Business Services les services IT mobiles

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Sécurisation du réseau

Sécuriser les achats en ligne par Carte d achat

Sécurité et Consumérisation de l IT dans l'entreprise

Le concept FAH (ou ASP en anglais)

SFR Business Global Access

Projet Sécurité des SI

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

Gamme d appliances de sécurité gérées dans le cloud

CHARTE WIFI ET INTERNET

Informations Techniques Clic & Surf V 2.62

CRIP Novembre 2014 Loïc BRUNEAU

Comment protéger ses systèmes d'information légalement et à moindre coût?

PACK SKeeper Multi = 1 SKeeper et des SKubes

KIT INTRANET L interface d accès aux ressources de votre entreprise

Le poste de travail Linux virtualisé. GUIDE Share France, le 25 juin La Cantine - Paris

TARMAC.BE TECHNOTE #1

Installation d un manuel numérique 2.0

Sécurité et mobilité Windows 8

Edition de février Numéro 1. Virtualisation du Poste de Travail

guide de votre clé 3G+ Internet Everywhere Huawei E160 l assistance en ligne Contactez votre service clients Orange :

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

clé Internet 3g+ Guide d installation

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

COMMUNIQUER EN CONFIANCE

Cybercriminalité. les tendances pour 2014

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

La Qualité, c est Nous!

Le rôle Serveur NPS et Protection d accès réseau

Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Configuration d'un Réseau Privé Virtuel (RPV ) communément appelé VPN

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Etat des lieux sur la sécurité de la VoIP

Serveur FTP. 20 décembre. Windows Server 2008R2

Administration de systèmes

Mobile VPN Access (MVA)

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Point de situation et plan d'action du SITEL. Présentation de A. Mokeddem, devant la Commission informatique le 2 octobre 2000

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Routeur Gigabit WiFi AC 1200 Dual Band

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Citrix Access Gateway

Configuration d un Client VPN «TheGreenBow» 1) Création d un compte utilisateur dans la base LDAP Netasq

Réseau Privé d entreprise

Installation du point d'accès Wi-Fi au réseau

La Mobilité Informatique. Thierry SAVIT Directeur des Systèmes d Information

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Transcription:

JSSI - Sécurité d'une offre de nomadisme 10 mai 2005 Olivier CHARLES R&D Le présent document contient des informations qui sont la propriété de. L'acceptation de ce document par son destinataire implique, de la part de ce dernier, la reconnaissance du caractère confidentiel de son contenu et l'engagement de n'en faire aucune reproduction, aucune transmission à des tiers, aucune divulgation et aucune utilisation commerciale sans l'accord préalable écrit de de. D1-18/05/2005

La vulnérabilité des nomades est un problème bien connu s Vol de PC portables QPerte de données de l'entreprise Qdiffusion de mots de passe s Confusion usages pro/perso QInstallation de logiciels douteux QConnexion à des sites non controlés s Réseaux de visite sans garantie : écoute intrusion QSalles de réunion, hotspots s Le périmètre du réseau de l'entreprise devient flou QLes PC distants ont des adresses IP dans le plan de l'entreprise et dans le plan de l'opérateur local La communication de ce document est soumise à autorisation de la R&D de D2-18/05/2005

Les réponses à ces risques existent, ce n'est pas la peine de faire de la R&D s Vol de PC => mot de passe + chiffrement du disque s Confusion usage pro/perso => charte de bonne conduite, check-up, quarantaine et mise à jour à la connexion s Réseaux de visite sans garantie => IPsec+ mode bloquant (avant de monter le tunnel!) s Le réseau de l'entreprise devient flou => authentification forte + éventuellement DMZ La communication de ce document est soumise à autorisation de la R&D de D3-18/05/2005

Le vrai challenge du nomadisme s Maximiser le ratio = SECURITE + SIMPLICITE COUT trois objectifs souvent contradictoires. La communication de ce document est soumise à autorisation de la R&D de D4-18/05/2005

La (non)simplicité du nomadisme s PC sur les genoux s Loin du service informatique + décalage horaire s Intégration de plusieurs technos de réseaux QRTC, GPRS, ADSL, EDGE, Ethernet, WiFi, 3G QDrivers, connexion, gestion des profils et des mots de passe QEnchaînement de plusieurs étapes (connexion réseau, IPsec, appli) s Plusieurs mots de passe QBIOS, Windows, réseau, IPsec. s Le mode bloquant d'ipsec La communication de ce document est soumise à autorisation de la R&D de D5-18/05/2005

Les coûts de la sécurité du nomadisme s Passerelle IPSec QNombre de connexions simultanées s Moyens d'authentification QSecurID, carte à puce (pas abordable pour tout le monde) s Équipe de soutien en horaires élargis QTrès cher s Outil de chiffrement de disque s Firewall nomade, Antivirus La communication de ce document est soumise à autorisation de la R&D de D6-18/05/2005

Business Everywhere : l accès au Système d Information en toute simplicité et confort 3G WiFi Orange ADSL à la maison RTC GPRS Orange Equant IP VPN Global Intranet un seul contrat une seule facture une solution multi-supports Business Everywhere sécurité un seul kit de connexion service client pour les gestionnaires pour les utilisateurs large couverture géographique La communication de ce document est soumise à autorisation de la R&D de D7-18/05/2005

Business Everywhere : l accès au Système d Information en toute sécurité Internet 3G WiFi Orange ADSL à la maison RTC GPRS Orange Gateway Passerelle Internet sécurisée Equant IP VPN Global Intranet Business Everywhere La politique d accès à Internet est centralisée et maîtrisée par l entreprise La communication de ce document est soumise à autorisation de la R&D de D8-18/05/2005

La sécurité de Business Everywhere s Authentification QMot de passe, SecurID, certificats sur dongle USB QPKI made in R&D. Coût de licence = 0. Customization facile. s Chiffrement des flux QIPsec s Antivirus, Personal Firewall, Antispyware, patch management, mise en quarantaine QPartenariats avec des éditeurs s Capitaliser sur la carte à puce QSSO applicatif, WSO, Network Logon (fonction de présence) QMail chiffré signé QChiffrement du disque La communication de ce document est soumise à autorisation de la R&D de D9-18/05/2005

Les Mobiles et les PDA s Push mail pour applications PIM QOpérateur de confiance s IPsec sur un PDA pour applications métier QOù mettre le certificat? Dans le réseau? Dans la SIM? QOù mettre les batteries? ;-) La communication de ce document est soumise à autorisation de la R&D de D10-18/05/2005

La mobilité sans terminal s SSL QSSLisation des applications Si toutefois le navigateur est fiable Problème des pièces téléchargées QVPN SSL Il ne faut rien installer sur la machine s Un PC dans un dongle QLes données QLes données + Les applications QLes données + Les applications + un OS La communication de ce document est soumise à autorisation de la R&D de D11-18/05/2005

Vers la mobilité généralisée s Masquer totalement les réseaux, assurer un handover inter-techno efficace pour la applications multi-média QRéauthentification rapide QSSO sur les réseaux de l'opérateur La communication de ce document est soumise à autorisation de la R&D de D12-18/05/2005

Conlusion s Le nomadisme est un nouveau comportement qui complique l'approche classique de l'informatique et induit des risques de sécurité importants. s Le faire faire par un opérateur peut être une apporche valable sur un plan économique mais aussi pour la qualité de service s Le couple carte à puce/pki est une fondation solide pour sécuriser le poste de travail La communication de ce document est soumise à autorisation de la R&D de D13-18/05/2005