Microsoft dévoile son Surface Book 2, un PC hybride au prix fort

Nos services Réseau

Le département Réseaux & Sécurité d'ACCESS 2 IT intervient sur tout type de réseaux locaux pour des installations, des remises en route ou de la maintenance.

  • Installation de réseau câblé
  • Accès et partage d'Internet
  • Serveur de réseau
  • Sécurité: politique, outils,...
  • Réseaux sans fils: WIFI: Installation, paramétrage et sécurisation
  • Antivirus, pare-feu (firewall), spyware, anti spam, anti popup
  • Réseaux CPL: Courant Porteur en ligne
  • Partage et collaboration (fichiers, sauvegardes, impressions,...)
  • Voix sur IP, visioconférence

Spécialisés dans l'installation, le paramétrage et la sécurisation des réseaux sans fils, ACCESS 2 IT est à votre disposition pour répondre à vos questions et proposer une solution adaptée à votre problématique.

  • Notions de conseil sur les réseaux sans fil
  • Notions de conseil sur la sécurité

Aujourd'hui, la majorité des fournisseurs d'accès Internet proposent des routeurs, des options sans fils, des services annexes, avec la location ou l'achat de matériel complémentaire.
La mise en oeuvre et la sécurisation de ces outils et services n'est pas toujours aisée, et parfois, l'acquisition d'un matériel plus professionnel et fiable peut s'avérer judicieux.
ACCESS 2 IT s'occupe du diagnostic, de l'installation, des paramétrage et de la sécurité de tous ces systèmes d'accès rapide à Internet, et propose le cas échéant un vaste choix de matériel adapté à caractère professionnel.

Des Questions Techniques?

Notions de conseil

Le wifi

Excepté pour les grosses structures ou les entreprises nécessitant un réseau à très haut débit en raison d'échange incessants de documents volumineux (qui préfèreront des réseaux câblés en Gigabit), le WiFi est aujourd'hui une réponse souple et économique pour la majorité des cas de réseaux locaux.

Pas de câblage donc de coût de main d'oeuvre, peu de dérangement, pas de détérioration des locaux, souplesse totale des postes de travail,... la liste des avantages est longue. En terme de débit, la norme 802.11g offre un débit théorique maximum de 54 kbps; même si cette valeur n'est que rarement atteinte, le débit reste toutefois suffisant pour 90% des cas de réseaux en PME.

Aujourd'hui, la fiabilité de ces réseaux (dépendant bien sûr de la qualité du matériel choisi), n'est plus à mettre en cause. Le plus gros paramètre à intégrer concernant ce type de support reste la sécurité. Le WIFI rajoute un paramètre non négligeables à la politique de sécurité de l'entreprise: L'intrusion par une personne extérieure sur le réseau; donc accès aux informations et risque de piratage. La sécurisation de son réseau sans fil n'est donc pas à prendre à la légère, et doit être appliquée sérieusement. Tous les outils et protocoles existent; il suffit de les mettre en oeuvre d'une manière cohérente sans pour autant "tuer" le réseau en terme de performances.

Accédez à plus d'informations techniques sur les réseaux sans fils et sur le WIFI.

Notre rôle, avec le sérieux du matériel Linksys ou tout autre marque choisie par le client est de mettre en oeuvre ces réseaux, cette politique de sécurité, en informant le client de ses paramètres de travail.
N'hésitez pas à nous interroger sur le bien fondé d'un tel équipement à la maison ou au bureau.

Sécurité informatique

La plus importante part des problèmes de sécurité appartiennent à la catégorie dite comportementale. C'est à dire liée au comportement de l'utilisateur.
Certes, lors d'un problème grave, ou durant la couverture de presse d'un nouveau virus ravageant les ordinateurs alentour, tous se sentent concernés par les problèmes de sécurité.

Mais dans les faits:

  • Qui adopte une vraie politique de sécurité proactive?
  • Combien n'ont même pas une procédure de sauvegarde fiable et pérenne?
  • Qui peut dire que sa manière de travailler ou d'utiliser son ordinateur, connecté ou non est sécurisée?

Bien peu de gens en réalité. Les statistiques des professionnels sont alarmantes.

ACCESS 2 IT peut sur simple demande et sur devis, vous proposer un audit de votre sécurité, afin d'optimiser avec vous le comportement des utilisateurs sans investir des sommes importantes en murs ou barrières diverses.
Ensuite, la sécurité environnementale, c'est à dire vis à vis de l'environnement de travail pourra être étudié, et des outils seront proposés.

Cliquez ici pour une approche plus technique de la sécurité informatique et des réseaux.

Procédure de sauvegarde sécurisée et automatisée, pare feu (Firewall), Antivirus, paramétrage adéquat des postes de travail, cryptage...
Tout l'environnement de travail peut être optimisé et sécurisé, suivant la nature des risques.
Sécurisation de réseau WIFI, Protection contre les intrusion, protection active contre les virus et les chevaux de Troie, font aujourd'hui partie du minimum pour tous, à la maison comme au bureau et quelque soit la taille de l'entreprise.

Contactez-nous!

Le Wifi

Présentation

La norme IEEE 802.11 (ISO/IEC 8802-11) est un standard international décrivant les caractéristiques d'un réseau local sans fil (WLAN). Le nom WiFi (contraction de Wireless Fidelity, parfois notée WiFi) correspond initialement au nom donnée à la certification délivrée par la WECA (Wireless Ethernet Compatibility Alliance), l'organisme chargé de maintenir l'interopérabilité entre les matériels répondant à la norme 802.11.
Par abus de langage (et pour des raisons de marketing) le nom de la norme se confond aujourd'hui avec le nom de la certification. Ainsi un réseau Wifi est en réalité un réseau répondant à la norme 802.11.

Grâce au WiFi il est possible de créer des réseaux locaux sans fil à haut débit pour peu que la station à connecter ne soit pas trop distante par rapport au point d'accès. Dans la pratique le WiFi permet de relier des ordinateurs portables, des machines de bureau, des assistants personnels (PDA) ou même des périphériques à une liaison haut débit (11 Mbps) sur un rayon de plusieurs dizaines de mètres en intérieur (généralement entre une vingtaine et une cinquantaine de mètres).
Dans un environnement ouvert la portée peut atteindre plusieurs centaines de mètres.

Ainsi des opérateurs commencent à irriguer des zones à fortes concentration d'utilisateurs (gares, aéroports, hôtels, trains, ...) avec des réseaux sans fil. Ces zones d'accès sont appelées "hot spots".

Modèle du wifi

La norme 802.11 s'attache à définir les couches basses du modèle OSI pour une liaison sans fil utilisant des ondes électromagnétiques, c'est-à-dire :

  • la couche physique (notée parfois couche PHY), proposant trois types de codage de l'information.
  • la couche liaison de données, constitué de deux sous-couches : le contrôle de la liaison logique (Logical Link Control, ou LLC) et le contrôle d'accès au support (Media Access Control, ou MAC)
  • La couche physique définit la modulation des ondes radioélectriques et les caractéristiques de la signalisation pour la transmission de données, tandis que la couche liaison de données définit l'interface entre le bus de la machine et la couche physique, notamment une méthode d'accès proche de celle utilisée dans le standard Ethernet et les règles de communication entre les différentes stations.

La norme 802.11 propose en réalité trois couches physiques, définissant des modes de transmission alternatifs :

  • Couche Liaison de données
  • (MAC) 802.2
  • 802.11
  • Couche Physique(PHY) DSSS - FHSS - Infrarouges

Il est possible d'utiliser n'importe quel protocole sur un réseau sans fil WiFi au même titre que sur un réseau ethernet.

Les différentes normes WiFi

La norme IEEE 802.11 est en réalité la norme initiale offrant des débits de 1 ou 2 Mbps.
Des révisions ont été apportées à la norme originale afin d'optimiser le débit (c'est le cas des normes 802.11a, 802.11b et 802.11g, appelées normes 802.11 physiques) ou bien préciser des éléments afin d'assurer une meilleure sécurité ou une meilleure interopérabilité.

Voici un tableau présentant les différentes révisions de la norme 802.11 et leur signification :

Norme Nom Description
802.11a Wifi5 La norme 802.11a (baptisé WiFi 5) permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). Le norme 802.11a spécifie 8 canaux radio dans la bande de fréquence des 5 GHz.
802.11b Wifi La norme 802.11b est la norme la plus répandue actuellement. Elle propose un débit théorique de 11 Mbps (6 Mbps réels) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio disponibles.
802.11c Pontage 802.11 vers 802.1d La norme 802.11d est un supplément à la norme 802.11 dont le but est de permettre une utilisation internationale des réseaux locaux 802.11. Elle consiste à permettre aux différents équipements d'échanger des informations sur les plages de fréquence et les puissances autorisées dans le pays d'origine du matériel.
802.11e Amélioration de la qualité de service La norme 802.11e vise à donner des possibilités en matière de qualité de service au niveau de la couche liaison de données. Ainsi cette norme a pour but de définir les besoins des différents paquets en terme de bande passante et de délai de transmission de telle manière à permettre notamment une meilleure transmission de la voix et de la vidéo.
802.11f Itinérance (roaming) La norme 802.11f est une recommandation à l'intention des vendeurs de point d'accès pour une meilleure interopérabilité des produits. Elle propose le protocole Inter-Access point roaming protocol permettant à un utilisateur itinérant de changer de point d'accès de façon transparente lors d'un déplacement, quelles que soient les marques des points d'accès présentes dans l'infrastructure réseau. Cette possibilité est appelée itinérance (ou roaming en anglais)
802.11g La norme 802.11g offrira un haut débit (54 Mbps théoriques, 30 Mbps réels) sur la bande de fréquence des 2.4 GHz. Cette norme n'a pas encore été validée, le matériel disponible avant la finalisation de la norme risque ainsi de devenir obsolète si celle-ci est modifiée ou amendée. La norme 802.11g a une compatibilité ascendante avec la norme 802.11b, ce qui signifie que des matériels conformes à la norme 802.11g pourront fonctionner en 802.11b
802.11h La norme 802.11h vise à rapprocher la norme 802.11 du standard Européen (HiperLAN 2, d'où le h de 802.11h) et être en conformité avec la règlementation européenne en matière de fréquence et d'économie d'énergie.
802.11i La norme 802.11i a pour but d'améliorer la sécurité des transmissions (gestion et distribution des clés, chiffrement et authentification). Cette norme s'appuie sur l'AES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les technologies 802.11a, 802.11b et 802.11g.
802.11IR La norme 802.11j a été élaborée de telle manière à utiliser des signaux infrarouges. Cette norme est désormais dépassée techniquement.
802.11j La norme 802.11j est à la règlementation japonaise ce que le 802.11h est à la règlementation européenne.

Il existe différents types d'équipement pour la mise en place d'un réseau sans fil Wifi:

  • Les adaptateurs sans fil ou cartes d'accès (en anglais wireless adapters ou network interface controller, noté NIC) : il s'agit d'une carte réseau à la norme 802.11 permettant à une machine de se connecter à un réseau sans fil. Les adaptateurs WiFi sont disponibles dans de nombreux formats (carte PCI, carte PCMCIA, adaptateur USB, carte compact flash, ...). On appelle station tout équipement possédant une telle carte.
  • Les points d'accès (notés AP pour Access point, parfois appelés bornes sans fil) permettant de donner un accès au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes équipées de cartes wifi.

Le standard 802.11 définit deux modes opératoires :

  • Le mode infrastructure dans lequel les clients sans fil sont connectés à un point d'accès. Il s'agit généralement du mode par défaut des cartes 802.11b.
  • Le mode ad hoc dans lequel les clients sont connectés les uns aux autres sans aucun point d'accès.

Le mode infrastructure

En mode infrastructure chaque ordinateur station (notée STA) se connecte à un point d'accès via une liaison sans fil. L'ensemble formé par le point d'accès et les stations situés dans sa zone de couverture est appelé ensemble de services de base (en anglais basic service set, noté BSS) et constitue une cellule. Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits).
Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du point d'accès.

La sécurité informatique

La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation soient uniquement utilisées dans le cadre où il est prévu qu'elles le soient.

La sécurité informatique couvre généralement trois principaux objectifs :

  • L'intégrité, c'est-à-dire garantir que les données sont bien celles qu'on croit être
  • La confidentialité, consistant à assurer que seules les personnes autorisées ont accès aux ressources
  • La disponibilité, permettant de maintenir le bon fonctionnement du système informatique
  • Des nécessaires besoins de sécurité

Avec le développement des usages liés à l'utilisation d'Internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs

Mise en place d'une politique de sécurité

Partenaire

Solutions Antivirus Panda La solution de sécurité la plus simple à utiliser. Installez-la et oubliez les virus, les logiciels espions, les rootkits et les pirates.

  • Protégez votre PC contre tous les types de menaces.
  • Protégez vos données personnelles contre le vol d'identité.
  • Protégez vos communications contre la fraude en ligne.
  • Protégez votre réseau contre les pirates et les intrusions.


Contactez-nous pour obtenir des offres promotionnelles Panda Antivirus Pro

La sécurité des systèmes informatiques se cantonne généralement à garantir les droits d'accès aux données et ressources d'un système en mettant en place des mécanismes d'authentification et de contrôle permettant d'assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leur ont été octroyé.

La sécurité informatique doit toutefois être étudiée de telle manière à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu'ils puissent utiliser le système d'information en toute confiance. C'est la raison pour laquelle il est nécessaire de définir dans un premier temps une politique de sécurité, c'est-à-dire :

  • Elaborer des règles et des procédures à mettre en oeuvre dans les différents services de l'organisation
  • Définir les actions à entreprendre et les personnes à contacter en cas de détection d'une intrusion
  • Sensibiliser les utilisateurs aux problèmes liées à la sécurité des systèmes d'informations

La politique de sécurité est donc l'ensemble des orientations suivies par une organisation (à prendre au sens large) en terme de sécurité. A ce titre elle se doit d'être élaborée au niveau de la direction de l'organisation concernée, car elle concerne tous les utilisateurs du système.

Ainsi, il ne revient pas aux administrateurs informatiques de définir les droits d'accès des utilisateurs mais aux responsables hiérarchiques de ces derniers. Le rôle de l'administrateur informatique est donc de faire en sorte que les ressources informatiques et les droits d'accès à celles-ci soient en cohérence avec la politique de sécurité retenue.
De plus, étant donné qu'il est le seul à connaître parfaitement le système, il lui revient de faire remonter les informations concernant la sécurité à sa direction, éventuellement de la conseiller sur les stratégies à mettre en oeuvre, ainsi que d'être le point d'entrée concernant la communication aux utilisateurs des problèmes et recommandations en terme de sécurité.

La nécessité d'une approche globale

La sécurité d'un système informatique fait souvent l'objet de métaphores.
Ainsi on la compare régulièrement à une chaîne en expliquant que le niveau de sécurité d'un système est caractérisé par le niveau de sécurité du maillon le plus faible.
Ainsi, une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue.

Cela signifie que la sécurité doit être abordée dans un contexte global :

  • La sensibilisation des utilisateurs aux problèmes de sécurité
  • La sécurité logique, c'est-à-dire la sécurité au niveau des données
  • La sécurité des applications
  • La sécurité physique, soit la sécurité au niveau des infrastructures matérielles

Qu'est-ce que la sécurité d'un réseau?

La sécurité d'un réseau est un niveau de garantie que l'ensemble des machines du réseau fonctionnent de façon optimale et que les utilisateurs des dites machines possèdent uniquement les droits qui leur ont été octroyé.

Il peut s'agir:

  • d'empêcher des personnes non autorisées d'agir sur le système de façon malveillante
  • d'empêcher les utilisateurs d'effectuer des opérations involontaires capables de nuire au système
  • de sécuriser les données en prévoyant les pannes
  • de garantir la non interruption d'un service

Les causes de l'insécurité

On distingue généralement deux types d'insécurité :

  • l'état actif d'insécurité, c'est-à-dire la non connaissance par l'utilisateur des fonctionnalités du systèmes, dont certaines pouvant lui être nuisibles (par exemple la non désactivation de services réseaux non nécessaires à l'utilisateur)
  • l'état passif d'insécurité, c'est-à-dire lorsque l'administrateur (ou l'utilisateur) d'un système ne connaît pas les dispositifs de sécurité dont il dispose.

Les motivations des agresseurs que l'on appelle communément "pirates" peuvent être multiples :

  • l'attirance de l'interdit
  • le désir d'argent (violer un système bancaire par exemple)
  • le besoin de renommée (impressionner des amis)
  • l'envie de nuire (détruire des données, empêcher un système de fonctionner.

Procédé des agresseurs

Le but des agresseurs est souvent de prendre le contrôle d'une machine afin de pouvoir réaliser les actions qu'ils désirent. Pour cela il existe différents types de moyens :

  • l'obtention d'informations utiles pour effectuer des attaques
  • utiliser les failles d'un système
  • l'utilisation de la force pour casser un système

Comment se protéger ?

  • se tenir au courant
  • connaître le système d'exploitation
  • réduire l'accès au réseau (firewall)
  • réduire le nombre de points d'entrée (ports)
  • définir une politique de sécurité interne (mots de passe, lancement d'exécutables)
  • déployer des utilitaires de sécurité (journalisation)

Le firewall

Chaque ordinateur connecté à Internet (et d'une manière plus générale à n'importe quel réseau) est susceptible d'être victime d'une attaque d'un pirate informatique. Les pirates informatiques (généralement des hackers en culottes courtes cherchant à mettre en oeuvre des techniques d'intrusion trouvées sur Internet) scrutent le réseau (en envoyant des paquets de données de manière aléatoire) à la recherche d'une machine connectée, puis cherchent une faille de sécurité afin de l'exploiter et d'accéder aux données s'y trouvant.

Cette menace est d'autant plus grande que la machine est connectée en permanence à Internet pour plusieurs raisons :

  • La machine cible est susceptible d'être connectée sans pour autant être surveillée
  • La machine cible est généralement connectée avec une plus large bande passante
  • La machine cible ne change pas (ou peu) d'adresse IP

Ainsi, il est nécessaire, notamment pour les internautes ayant une connexion de type câble ou ADSL, de se protéger des intrusions réseaux en installer un système pare-feu.

Qu'est-ce qu'un pare-feu?

Un pare-feu (appelé aussi coupe-feu ou firewall en anglais), est un système permettant de protéger un ordinateur des intrusions provenant du réseau (ou bien protégeant un réseau local des attaques provenant d'Internet). Un firewall peut éventuellement autoriser des communications de façon horaire (selon le jour ou l'heure par exemple).

D'autre part un firewall permet également de contrôler l'accès au réseau des applications installées sur la machine. En effet, les chevaux de Troie sont une sorte de virus ouvrant une brêche dans le système pour permettre une prise en main à distance de la machine par un pirate informatique. Le firewall permet d'une part de repérer les connexions suspectes de la machine, mais il permet également de les empêcher.

Le pare-feu est en réalité un système permettant de filtrer les paquets de données échangés avec le réseau.

Ainsi le système firewall est un système logiciel (parfois également matériel), constituant un intermédiaire entre le réseau local (ou la machine locale) et le "monde extérieur". Dans le cas où la zone protégée se limite à l'ordinateur sur lequel le firewall est installé on parle de firewall personnel.

Son fonctionnement

Un système pare-feu contient un ensemble de règles prédéfinies permettant :

  • Soit d'autoriser uniquement les communications ayant été explicitement autorisées : "Tout ce qui n'est pas explicitement autorisé est interdit".
  • Soit d'empêcher les échanges qui ont été explicitement interdits

Le choix de l'une ou l'autre de ces méthodes dépend de la politique de sécurité adoptée par l'entité désirant mettre en oeuvre un filtrage des communications. La première méthode est sans nul doute la plus sûre, mais elle impose toutefois une définition précise et contraignante des besoins en communication.

Le filtrage d'un paquet

Un système pare-feu fonctionnant sur le principe du filtrage de paquets analyse les en-têtes des paquets (aussi appelés datagrammes) échangés entre deux machines. En effet les machines d'un réseau relié à Internet sont repérées par une adresse appelée adresse IP.

Ainsi, lorsqu'une machine de l'extérieur se connecte à une machine du réseau local, et vice-versa, les paquets de données passant par le firewall contiennent les en-têtes suivants, qui sont analysés par le firewall:

  • L'adresse IP de la machine émettrice
  • L'adresse IP de la machine réceptrice
  • Le type de paquet (TCP, UDP, ...)
  • Le numéro de port (rappel: un port est un numéro associé à un service ou une application réseau)

Les adresses IP contenues dans les paquets permettent d'identifier la machine émettrice et la machine cible, tandis que le type de paquet et le numéro de port donnent une indication sur le type de service utilisé.

Certains ports sont associés à des service courants (les ports 25 et 110 sont généralement associés au courrier électronique, et le port 80 au Web) et ne sont généralement pas bloqués. Toutefois, il est nécessaire de bloquer tous les ports qui ne sont pas indispensables (selon la politique de sécurité retenue).

Un des ports les plus critiques est le port 23 car il correspond à l'utilitaire Telnet qui permet d'émuler un accès par terminal à une machine distante de manière à pouvoir exécuter des commandes saisies au clavier à distance...

Le filtrage applicatif

Le filtrage applicatif permet, comme son nom l'indique, de filtrer les communications application par application.
Le filtrage applicatif suppose donc une connaissance de l'application, et notamment de la manière de laquelle elle structure les données échangées.
Un firewall effectuant un filtrage applicatif est appelé passerelle applicative car il permet de relayer des informations entre deux réseaux en effectuant un filtrage fin au niveau du contenu des paquets échangés.

Les limites des firewalls

Le fait d'installer un firewall n'est bien évidemment pas signe de sécurité absolue.

Les firewalls ne protègent en effet que des communications passant à travers eux. Ainsi, les accès au réseau extérieur non réalisés au travers du firewall sont autant de failles de sécurité. C'est par exemple le cas des connexions effectuées à l'aide d'un modem.

D'autre part, le fait d'introduire des supports de stockage provenant de l'extérieur sur des machines internes au réseau peut être fort préjudiciable pour la sécurité de ce dernier. La mise en place d'un firewall doit donc se faire en accord avec une véritable politique de sécurité. D'autre part la mise en place d'un système pare-feu n'exempt pas de se tenir au courant des failles de sécurité et d'essayer de les minimiser...