• Aucun résultat trouvé

Module : IFC2. Sécurité. Sécurité. La protection dans les réseaux d entreprise se fonde essentiellement sur les firewalls

N/A
N/A
Protected

Academic year: 2022

Partager "Module : IFC2. Sécurité. Sécurité. La protection dans les réseaux d entreprise se fonde essentiellement sur les firewalls"

Copied!
8
0
0

Texte intégral

(1)

1

Module : IFC2

Markus Jaton

Sécurité

• La protection dans les réseaux

d’entreprise se fonde essentiellement sur les firewalls

2

Sécurité

• En simplifiant, on peut dire :

– Tout ce qui est derrière le firewall est sûr – Ce qui est à l’extérieur est potentiellement

dangereux

• Le rôle du firewall est de limiter l’accès au réseaud’entreprise

• Si l’accès au réseau est correctement contrôlé, alors les ressources sont protégées !

(2)

Sécurité

Ressources Château-fort, Firewall

4

Ennemis Ennemis

Sécurité

Ressources Ennemis

Ennemis

5

Sécurité

• Le château protège une surface sise à l’intérieur du mur d’enceinte, pas spécialement les ressources.

• Le firewall protège le réseau pas les

• Le firewall protège le réseau, pas les données

(3)

Sécurité (VPN)

Ressources

Ennemis

7

Ennemis

Ennemis

Sécurité

• Un tunnel protégé permet le transport sécurisé.

• Il faut néanmoins que les extrémités soient sûres

8

sûres

• Si une extrémité du tunnel est vulnérable, alors l’ensemble est mis en péril. Un VPN constitue un tunnel à ce point de vue.

Mobilité

• Un téléphone mobile, même de bas de gamme, véhicule des données sensibles

(4)

Mobilité

• Gérer des données sur des terminaux mobiles nécessite une réflexion spécifique

• Il s’agit de protéger des ressources, et non plus un réseau

10

p

• Par ressources, il faut comprendre : – Les données

– Les programmes

– Le terminal mobile lui-même – L’environnement

Les données

• Les données ne devraient pas résider sur le mobile

• Lorsque c’est toutefois nécessaire, il faut les encrypter

11

yp

• Des données encryptées ne doivent pas nécessiter d’introduction de clé, ni d’opérations trop complexes

• La clé doit pouvoir être aisément anéantie au besoin

Les programmes

• Encrypter les données ne sert à rien s’il est possible de modifier les programmes qui les manipulent

• L’accès aux données ne doit être consenti

• L accès aux données ne doit être consenti qu’à des programmes authentifiés

(5)

Le mobile

• Il est important d’être à même de s’assurer de l’identité du terminal mobile effectuant la requête

• Un code dûment authentifié s’exécutant

13

sur un terminal inconnu peut remettre en cause les mesures de sécurité prises

• Un terminal non identifié constitue par lui- même une anomalie justifiant des mesures de blocage

L’environnement

• L’environnement, c’est surtout l’utilisateur

• Si le terminal est volé ou confisqué, il faudrait le détecter

L’id tifi ti t d t

14

• L’identification par mot de passe est peu fiable et fastidieuse sur un mobile

• La sécurité, lorsqu’elle constitue une gêne, est le pire ennemi de la sécurité

L’environnement

• L’environnement, c’est aussi le contexte d’utilisation

• Dans l’enceinte de l’entreprise, les contraintes de sécurité peuvent être p relaxées

• Certaines zones sensibles, en revanche (visite chez un concurrent, passage de douane) réclament une attention décuplée

• Privilégier la simplicité pour l’utilisateur

(6)

Architectures

• La validation de ces paramètres nécessite le concours d’un serveur situé dans le périmètre d’entreprise

• Certaines solutions introduisent un serveur

16

• Certaines solutions introduisent un serveur tiers, qui représente un risque sécuritaire accru pour les solutions à haute sécurité

Mobile VPN

• Plusieurs constructeurs et/ou opérateurs proposent d’assurer la sécurité à l’aide d’un VPN (Virtual Private Network)

– Microsoft Windows Mobile 6.x Nokia Mobile VPN

17

– Nokia Mobile VPN

– Swisscom Corporate Network Access

• Problèmes de roaming

• Souvent basés sur TLS (Transport Layer Security)

• Optimisation pour transport à basse vitesse

Swisscom CNA

• Solution d’opérateur – APN : Access Point Name

– GGSN : Gateway GPRS Support Node

Réseau Swisscom Mobile

LAN

(7)

VPN

• Solution aisée à mettre en place, simple client VPN à installer

• Pas de mesures à prendre au niveau du réseau d’entreprise

19

p

• Support de pratiquement tous mobiles

• Protection du réseau, pas des ressources

• Le vol ou la confiscation du mobile rend les données locales, voire le réseau d’entreprise éventuellement accessible par le VPN

OSMOSYS

20

OC OC BlackBerry NOC BlackBerry NOC

er er BlackBerry Server BlackBerry Server OC

OC BlackBerry NOC BlackBerry NOC

(8)

22

rv rv Osmosys

Osmosys Enterprise ServEnterprise Serv

Références

Documents relatifs

L’identité d’un partenaire peut ainsi être usurpée pour vous faire réaliser un virement ou vous faire croire à un changement de domiciliation bancaire à des fins de

La sécurité des réseaux est un facteur essentiel pour que votre entreprise atteigne ce degré de réactivité, car elle permet aux employés et aux vendeurs autorisés de bénéficier

Les directeurs de sécurité en entreprise parlent donc de leur travail comme d’une poursuite continue et sans fi n, que ce soit dans le but de convaincre l’entreprise de

H280 Contient un gaz sous pression; peut exploser sous l'effet de la chaleur H314 Provoque des brûlures de la peau et des lésions oculaires graves H318 Provoque de graves

Ce système de sécurité est composé d’un pare-feu, pour le contrôle des différents trafics et les protocoles et applications utilisés dans le réseau, combiné à un système de

En l’absence de données toxicologiques expérimentales sur le produit, les éventuels dangers du produit pour la santé ont été évalués sur la base des propriétés des

Avant d’entamer les formalités de création d’une entreprise de service de sécurité privée, de création d’une entreprise de service aux entreprises ou l’ouverture d’une

Vos données à caractère personnel sont collectées et traitées par votre organisme d’assurance, membre d’AG2R LA MONDIALE dans le cadre de la gestion des garanties dont