LA CHAINE DES COMPOSANTS DU NOMADE A L’ENTREPRISE

Slides:



Advertisements
Présentations similaires
Les technologies sans-fil
Advertisements

Ultra - Fast Mobility e-rake.us.com.
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
M2: La sécurité du WI-FI Université Paris II & LRI Michel de Rougemont 1.La norme b 2.Les faiblesses dun réseau.
TILAB – Zones dintérêt. Sécurité: Lextension toujours plus importante du réseau dentreprise (IP étendue, Extranet), qui intègre les réseaux des partenaires.
Jean-Gabriel REMY Ingénieur Général CGTI - MINEFI
Le rôle des infrastructures numériques dans le succès des projets de télétravail Télétravail et le développement rural Alençon – 30 novembre 2004 Yvon.
Implémentation et Configuration Du Serveur RADIUS
Quelle place pour les technologies radio dans les métropoles IDATE le 22 Novembre 2005 Jean-Paul Rivière PDG Altitude Telecom.
Maillage direct et routage dans les réseaux AdHoc
Handover et Roaming dans les réseaux WI-FI
Veille technologique - IEEE MIH - Nicolas DUROCHER – Samuel JEAN le 19/01/2009.
FMIPv6, RFC 4068 Option RIO 2008/2009 LEURIDANT Julien
Encadrant: MENES Gilles
La sécurité dans les réseaux WiFi techniques, déploiement et limites ?
Universite Claude Bernard Lyon1
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Les réseaux locaux sans fil : normes, domaines d'utilisation et enjeux
Les Réseaux (Informatiques)
Généralités sur les réseaux sans fil
Projet Pluritechnique Encadré
RESEAUX & COMMUNICATION SANS FIL
Introduction Créer un réseau local :
Le nom Wi-Fi (contraction de Wireless Fidelity) correspond initialement au nom donnée à la certification délivrée par la WECA ( Etats-
L’histoire du Téléphone
Khalil MIGHRI Yonithan HADDAD
L’organisation de l’information.
Présentation de la norme IEEE
Le Wi-Fi Marie Rodrigues – Thibault Le Bourdiec.
Séance 7 Wifi (802.11).
28 juin 2011 Quelles modifications des politiques et protections apporter ? Mobilité, consumérisation des équipements, réseaux sociaux.
C OMMENT PEUT - ON TRANSFÉRER DES DONNÉES NUMÉRIQUES SANS FIL ? É TUDE DU SYSTÈME W I -F I ET APPLICATION AVEC LE ROBOT S PYKEE. C OMMENT PEUT - ON TRANSFÉRER.
Projet PAS “Pekee Apprend et Surveille”
Les réseaux informatiques
Introduction aux réseaux
RESEAUX SANS FILS Normes Produits applications MRIM Nancy JPB
A côté des systèmes d'information dans l'entreprise
L’IEEE
Réseaux sans fil Aperçu des technologies et usages Aperçu des technologies et usages 09 déc Journée de veille technologique Les réseaux sans fil.
GDR I3 - « Mobilité et Ubiquité » - Nancy
1 Agence Wallonne des Télécommunications 26 janvier 2005 DGPL Étude de la sécurité des échanges électroniques entre la Région wallonne et les pouvoirs.
Réseaux Informatiques
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
Vous avez dit Wi-Fi? 1 Introduction 2 Le nom "Wi-Fi"
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Exposé sur les réseaux informatiques réalisé par :
SI Informations routières- 1 CETE-SO Les réseaux de transmission : Utilisation du Wi-Fi ‏ La collecte de l’information Formation CERPET – juin 2008 Abdelmename.
Chapitre 1: Réseaux Informatiques
La sécurité dans les réseaux mobiles Ad hoc
L'accès à Internet T. Jeandel / V. Barreaud DEUST3.
Fils réseau informatique
Business Everywhere – le forfait illimité VPN
ToIP Wi-Fi/Bluetooth Khalil MIGHRI – Yoni HADDAD Licence pro ASUR 2010.
Evolution du GSM Encadré par: Pr Mrabti Réalisé par: El Arbi Halima
Les resaux informatiques
TD 1 ? Quels sont les avantages relatifs à la définition d’une politique de sécurité pour une organisation ? Avantage : traiter la problématique de la.
USB (Universal Serial Bus)
Steve Jobs Steve jobs Un réseau informatique Les types du réseau
Bouchet Axel- 1ere Année Réseaux et Télécommunications
Nous allons Parler du réseau local sans fil (Historique, Application, les standards et les déploiements du wi-Fi.
La communication unifiée, c’est quoi ? C’est la convergence de tous les moyens de communications fixes et mobiles de l’entreprise , Au travers d’une.
Réseaux télécoms.
De Arnault Chazareix :
Lucas.Prinderre Hugo.Carme Maximilien.Meffre
Le WiFi [Présentation] [Sujet du cours : WiFi, et réseaux sans fils]
Caméra TRENDNET.
Technologie wifi.
RESEAUX SANS FILS Normes Produits applications MRIM Nancy JPB
Introduction aux Technologies de Transmission 5eme Année - IGE Communication Multimédia Mrs Rerbal & Djelti.
WIMAX. GENERALITES SUR LES RESEAUX SANS FILS qu’est-ce que c’est un réseau sans fils ?
Transcription de la présentation:

Menaces liées aux outils informatiques mobiles Présentation du 31 Mars 2005 Yves RAISIN

LA CHAINE DES COMPOSANTS DU NOMADE A L’ENTREPRISE RESSOURCES DE L’ENTREPRISE NOMADE TERMINAL INFRASTUCTURE RESEAU PATRIMOINE INFORMATIONNEL

LE CONCEPT NOMADE NOMADE INTERNE NOMADE EXTERNE NOMADE COMMERCIAL NOMADE VIP NOMADE LA MOBILITE Possibilité pour l’utilisateur de se sentir chez lui n’importe où Quel que soit le lieu Quel que soit le terminal KEEP CONNECTED, ANYWHERE

LE TERMINAL NOMADE TERMINAL Matériels hétérogènes (IR, BT,..) Diversité des logiciels d’exploitation

LES INFRASTRUCTURES NOMADE TERMINAL INFRASTUCTURE Evolution dans un environnement incontrôlé par l’entreprise Le risque est une mise en adéquation de facteurs que sont : les menaces, les vulnérabilités, la probabilité. Exemple : Risque qu’un avion tombe sur le bâtiment informatique, la vulnérabilité est telle que le bât sera détruit, mais la probabilité n’est pas très élevée. 2ième exemple : une usine près de Feyzin, risque d’un incendie, bât résistants au feu avec probabilité plus élevée que celle de la chute d’un avion. Les effets de mode : Total Fina a été piraté après le naufrage de l’Erika et des conséquences de ce naufrage. Le défi : tomber la tête de série. Moyens de connexion hétérogènes (Wifi, GSM, GPRS, UMTS, PAN, …)

LE RESEAU NOMADE TERMINAL INFRASTUCTURE RESEAU Le risque est une mise en adéquation de facteurs que sont : les menaces, les vulnérabilités, la probabilité. Exemple : Risque qu’un avion tombe sur le bâtiment informatique, la vulnérabilité est telle que le bât sera détruit, mais la probabilité n’est pas très élevée. 2ième exemple : une usine près de Feyzin, risque d’un incendie, bât résistants au feu avec probabilité plus élevée que celle de la chute d’un avion. Les effets de mode : Total Fina a été piraté après le naufrage de l’Erika et des conséquences de ce naufrage. Le défi : tomber la tête de série.

Les Risques associés à ces composants Prendre en compte les pré-réquis suivants : Le nomade donne priorité au Business Le nomade est débrouillard, créatif et a des contacts Le nomade est loin Le nomade peut être un VIP donc difficilement contrôlable Les technologies évoluent chaque jour La maîtrise des matériels entrant dans le périmètre de l’entreprise Les principaux RISQUES : Le vol ou le détournement d’information La perte de confidentialité La perte de données Le rebond sur le réseau d’entreprise La problématique virale Volatilité des supports, non contrôlables, permanence des données

Les Réseaux IP : Internet Protocol : protocole de gestion de réseau avec routage GSM : Groupe Spécial Mobile norme de radio communication numérique GPRS : General Packet Radio Service - Evolution du standard GSM 2 ième génération UMTS : Universal Mobile telecommunication System – 3 ième Génération Bluetooth : Norme radio IEEE 802.15 surtout utilisée par les WPANs. Technologie sans fil de type onde radio, offrant un débit de 1Mbit/s pour une portée d'environ 10 mètres. Infra Rouge : rayonnement électromagnétique Wi Fi : Wireless Fidelity - nom commercial pour les technologies IEEE 802.11x de réseau ethernet sans fil. Plusieurs normes : 802.11a 802.11b 802.11g