> Tech > Sécurité

Sécurité

Tech - Par iTPro - Publié le 24 juin 2010
email

Qu'ils soient avec ou sans fil, la sécurité est le principal souci des réseaux. Il faut absolument s'assurer que l'utilisateur est authentifié, qu'il ne peut accéder qu'aux ressources autorisées et que seul le destinataire prévu peut lire les informations échangées avec le serveur. Mobile Information Server combine plusieurs techniques pour

Sécurité

assurer la sécurité du sans fil. La plupart de ces techniques ne sont pas propres à  Mobile Information Server : ce sont des procédés éprouvés et largement utilisés dans les communications sans fil.

Contrairement à  l’idée reçue, les liaisons sans fil RF (radio frequency) constituent la part du transfert de données la plus sûre entre l’entreprise et un appareil sans fil. Le cryptage des données est intégré directement dans les protocoles de réseau comme GSM.

Outre le cryptage du porteur et l’utilisation de technologies comme GSM, le cryptage au niveau application assure une protection de bout en bout entre l’unité et le Mobile Information Server. Comme les données envoyées sur une infrastructure sans fil empruntent plusieurs tronçons, le cryptage et le décryptage se répètent, et la méthode de cryptage des données varie selon qu’il s’agit d’un browse ou d’une notification. La sécurité browse sans fil au niveau application est semblable à  la sécurité utilisée pour les applications Web sur des réseaux câblés. Un utilisateur d’appareil sans fil qui initie une requête de données doit être authentifié et il faut donc que les références de cet utilisateur voyagent en toute sécurité de l’appareil sans fil au serveur d’arrière plan, en passant par Mobile Information Server. Ce dernier utilise les techniques de cryptage au niveau application à  chaque tronçon.

1 – WTLS (Wireless Transport Layer Security) sécurise la transaction entre l’appareil sans fil et la passerelle WAP.
2 – Le cryptage SSL (Secure Sockets Layer) assure la sécurité entre la passerelle WAP et Mobile Information Server.
3 – IPSec (IP Security) crypte en principe la transmission entre le système Mobile Information Server et les sources de données de l’entreprise. Même en l’absence d’IPSec, les données qui vont de la DMZ (zone démilitarisée) au réseau interne sont à  l’abri de toute interception externe.

La sécurité de notification sans fil au niveau application fonctionne un peu différemment de la sécurité browse et dépend de l’utilisation de SMS ou du SMTP. Microsoft recommande d’établir une connexion VPN entre le serveur Enterprise Edition et le serveur Carrier Edition. Une telle connexion transmet les notifications cryptées des sources d’événements d’Enterprise Edition vers le réseau de l’opérateur. Si Carrier Edition n’est pas disponible, les notifications sont envoyées non cryptées par SMTP.

AD sert de source unique pour des informations comme les références de connexion (log on) et les droits d’accès, et joue un rôle important dans la sécurité de Mobile Information Server. Quand l’utilisateur se connecte aux applications Mobile Information Server, ce dernier invite l’utilisateur à  se connecter (log on) avec un nom d’utilisateur et un mot de passe. Pour une sécurité maximale, Microsoft fait deux recommandations : utiliser un système de mots de passe rigoureux et configurer les utilisateurs sans fil pour qu’ils utilisent des alias de comptes sans fil ayant un accès limité au réseau. Les alias sans fil sont des comptes utilisateurs distincts que l’on peut configurer dans le cadre de l’installation de Mobile Information Server, pour n’autoriser l’accès qu’aux seules ressources sans fil. On peut établir les alias sans fil dans le domaine d’entreprise primaire ou dans un domaine auxiliaire créé spécialement pour les utilisateurs sans fil.

Toutefois, les domaines auxiliaires et les alias de comptes utilisateurs augmentent la complexité du système sans fil. A moins de dépasser la sécurité de base en cryptant les détails d’authentification réseau de l’appareil sans fil au système d’entreprise, le fait de permettre aux utilisateurs sans fil d’accéder au domaine primaire et aux comptes utilisateurs, devrait procurer une sécurité suffisante. Cette méthode fournit aussi un accès complet à  toute les ressources sans fil intranet appropriées. Si l’on met en oeuvre le cryptage avec WTLS, SSL, IPSec et un VPN, le système sans fil est très proche du niveau de sécurité généralement admis pour les solutions câblées.

Enfin, le système Mobile Information Server doit exister dans la DMZ à  l’extérieur du pare-feu interne de l’hôte, mais à  l’intérieur de son pare-feu externe. Le fait de placer Mobile Information Server dans la DMZ empêche un utilisateur connecté au serveur d’accéder aux ressources intranet sans authentification.

Téléchargez gratuitement cette ressource

Comment sécuriser la Digital Workplace ?

Comment sécuriser la Digital Workplace ?

Avec le recours généralisé au télétravail, les entreprises ont ouvert davantage leur SI. En dépit des précautions prises, elles ont mécaniquement élargi leur surface d’exposition aux risques. Découvrez 5 axes à ne pas négliger dans ce Top 5 Sécurité du Télétravail.

Tech - Par iTPro - Publié le 24 juin 2010