Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données...

37

Transcript of Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données...

Page 1: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé
Page 2: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

Svend Albertsen est Consultant en Informatique et Réseaux, spécialiséen sécurité informatique et Internet ainsi que dans les systèmes d’exploitationréseau Windows/Unix/Linux. Il est également membre de la Chambre desExperts de la Principauté de Monaco.

Olivier Merlin est Directeur Technique de la société Tekworld(groupe Microtek), ISP et WISP, spécialisé dans l’architecture IP,Systèmes, Sécurité et Mobilité.

Eric Perodeau est Directeur Général de la société Media ComputersSSDI, société de services et de distribution spécialisée dans les domainesde la mobilité, la sécurité et le rich-media en particulier.

LES AUTEURSbb

b

LES PARTENAIRESb

Page 3: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

Un monde changeant, un monde évolutif à grandevitesse, des technologies toujours plus complexeset pourtant de plus en plus abordables à tout unchacun, c'est notre monde actuel.L'informatique n'y échappe pas, elle est même undes leaders de ce changement. Depuis ses débutsavec les calculateurs mastodontes, nous avons vuarriver de la micro-informatique, d'abord isolée,puis en réseau local et maintenant Internet.De son côté, la téléphonie a aussi connu une évolutionphénoménale, du 22 à Asnières au téléphone moderne,en y ajoutant la notion de mobilité, le téléphoneportable radio puis GSM.Parallèlement, l'industrie informatique avait elleaussi tenté la mobil i té avec des PC de formatmachine à coudre, plus transportables que portables.La technologie moderne nous a amené au PCportable actuel, et les progrès dela miniaturisation ont donnénaissance aux assistantspersonnels (PDA).Nous assistons mainte-nant à la convergencedes deux mondes,l'informatique etla téléphonie. D'abord grâce auxprogrès de la numé-risation de la voix,qui devient alors dela donnée numériqueà transporter, maissurtout au mélange desdeux technologies dans desmatériels de plus en plus petittels que les téléphones assistantsintelligents Smartphone.Ainsi, grâce à un vaste choix de matériels et destechniques, nous sommes maintenant capables

d'accéder à la liste complète de ses contacts, sesrendez-vous, sa messagerie et même l'ensemble deson système d'information, à distance !Ce n'est qu'un problème d'expression des besoins,de mise en place des solutions appropriées, avecle conseil de professionnels du métier.Ce livre blanc a pour mission de vous présenter lesdiverses solutions technologiques de mobilité, sansentrer dans un domaine trop technique, mais ausside vous mettre en garde contre les risques aux-quels ces nouvelles possibilités vous exposent.Un certain nombre de termes techniques et d'abré-viations sont expliqués dans le lexique.

INTRODUCTIONbb

b

b

bb

Page 4: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

1. LES BESOINS

1.1 – DONNÉES PERSONNELLES

Tout commence souvent avec une problématiquesimple, partagée aussi bien par le grand publicque par le monde du travail : le carnet d'adresseset l'agenda.Si on laisse de côté les irréductibles du papier, ongarde souvent dans son PC la liste de ses contactset son agenda ; mais on peut avoir un PC au bureauet un à la maison, voire même un PC portable, voireen plus un PDA et/ou un téléphone GSM.Là, la solution viendra d'un logiciel de synchronisation,généralement fourni avec les appareils concernésqui demandera d’être certainement mis à jour dansle cadre d'une synchronisation avec une messageried'entreprise comme Microsoft Exchange ou LotusDomino, ces produits ayant déjà en eux-mêmes lesfonctionnalités nécessaires à l'échange des donnéesde contact et d'agenda.

1.2 – LES DONNÉES DE GROUPE

La situation se complique, car il n'est pas aussifacile de synchroniser tous les contacts de l'entrepriseet les agendas de groupe des collaborateurs : onpréférera alors plutôt se connecter à distance ausystème d'information pour consulter ces données.Deux approches sont possibles :• soit utiliser un client lourd (le logiciel fourni parles éditeurs de la solution) comme par exemple unclient Lotus Notes, et le connecter à distance par lemoyen adéquat,• soit utiliser un client léger (typiquement un navi-gateur Internet) qui donnera plus de souplesse cardisponible sur à peu près tous les matériels, cettedeuxième solution à de plus l'avantage de ne pasavoir à installer de logiciels, et donc de pouvoirêtre facilement utilisé sur un PC de maison, un PDA,une machine libre-service dans un aéroport ou uncybercafé.

1.3 – LA MESSAGERIE

Autant les données personnelles évoquées précé-demment sont peu mobiles et ne demandent qu'unesynchronisation régulière, autant la messagerie posede nouveaux problèmes car elle vit tout le temps :• Comment consulter ses messages de n'importe où ?• Est-il indispensable de pouvoir répondre de n'im-porte où ?• Comment être averti si un message nouveau estarrivé ?

1.3.1 – COMMENT CONSULTER SES MESSAGESDE N’IMPORTE OÙ ?

Un programme de messagerie classique tel queMicrosoft Outlook Express livré avec toutes les versionsde Windows est l'outil classique que tout un chacunutilise pour consulter la messagerie offerte par sonfournisseur d'accès Internet avec son abonnement :on parle habituellement de messagerie POP3, c'està dire que les messages arrivés pour vous chezvotre fournisseur attendent sagement que vousveniez les chercher en les transférant dans votrePC ; vous êtes alors détenteur de vos messages,dans une seule machine, il devient évident que cesmessages ne pourront désormais être consultés quesur cette machine ! Un début de mobilité peutconsister à synchroniser une partie de cette messagerieavec un PDA/Smartphone, mais ce système montrevite ses limites.Dans le cadre d'une messagerie d'entreprise, quiest centralisée dans les serveurs de messagerie, onne retire plus ses messages, on les consulte avecles outils appropriés :• soit le client de messagerie lourd fournie parl'éditeur (Microsoft Outlook, Lotus Notes) qui possèdeen lui-même des fonctions dites de synchronisation/réplication, vous permettant alors de partir avectout ou partie de votre messagerie (selon vos critères).• soit un client de messagerie léger, qui supporteun protocole appelé IMAP (et non plus POP3), etqui permet alors de consulter et synchroniser toutou partie de sa messagerie (généralement les derniersmessages) sur différents types de matériels (PCmultiples, PDA, GSM, Smartphone) sans retirer lesmessages du serveur d'entreprise.

PARTIE 1 – MOBILITÉbb

bb

bb

Page 5: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

• soit un client léger de type webmail, tout simplementaccéder à sa messagerie par un simple navigateurInternet, et ce de n'importe où, avec n'importe quelmatériel possédant un navigateur, à ceci près quela lisibilité soit assurée (pas d'écran trop petit). Lesgrands de la messagerie gratuite offrent d'originede tels accès (Yahoo!mail, Hotmail, etc.), mais lesgrands éditeurs de solution de messagerie d'entreprise(Microsoft, Lotus) offrent aussi l'accès webmail.

Il est important de prendre en compte le cas desfichiers rattachés (pièces jointes) : ils imposent deuxcontraintes, celle de la taille et celle de la visualisation.Des matériels à capacité limitée n'ont pas forcémentla possibilité de récupérer les pièces jointes suivantleur taille de leur mémoire ou leur vitesse de com-munication, d'autres n'ont tout simplement pas leslogiciels nécessaires pour les visualiser (GSM). Letraitement des pièces jointes restera généralementréservé à des matériels de grande taille (PC portable,voire PDA grands formats).

De ses différentes méthodes, on pourrait dresser àtitre d'exemple un petit scénario de l'homme moderneconnecté à sa messagerie :équipé par la direction du système d'informationsd'un ordinateur portable, il l'utilise en tant queposte fixe à son bureau : il consulte sa messagerieen direct avec son serveur de messagerie et estaverti au fil de l'eau des messages arrivés ; appeléen réunion, il débranche son câble réseau et meten marche son réseau sans fil Wi-Fi, pour continuerà gérer sa messagerie centralisée pendant la réunion.Le soir, avant de partir, il lance une synchronisationde sa messagerie sur son portable, et peut dès lorsconsulter l'historique de ses messages envoyés etreçus jusqu'au moment de la synchronisation.Pendant son trajet, il démarre le client léger demessagerie de son téléphone portable afin deconsulter sommairement les derniers messagesreçus, éventuellement d'y répondre en quelquesmots. Arrivé à la maison, son portable reconnectéà son bureau par l'intermédiaire de sa connexionADSL personnelle, il peut à nouveau soit travaillerau fil de l'eau, soit synchroniser à la fréquencevoulue sa messagerie pour y travailler ensuite enmode déconnecté.

Évidemment, ce scénario n'est qu'un exemple, onpeut imaginer se passer de PC portable, utiliser unPDA communicant/Smartphone, de nombreusespossibilités sont offertes.

1.3.2 – RÉPONDRE DE N’IMPORTE OÙ ?

Tous les clients de messagerie permettent de répondre,la limitation vient plutôt de la facilite de frappe clavier :un téléphone portable n'offre que peu de touches(avec plusieurs lettres par touche) qui, même avecdes techniques modernes, s'avèrent fastidieuses pourécrire longuement ; on se limitera alors à la frappede quelques mots. Un PDA/Smartphone peut êtredoté d'un vrai petit clavier Azerty, donnant alorsplus de souplesse, mais restant quand même limitéen confort pour une réponse détaillée. Seul le PCportable ou TabletPC à reconnaissance d'écriturepeut permettre de répondre de manière souple, etpouvoir envoyer des pièces jointes conséquentes.

1.3.3 – ÊTRE AVERTI DES MESSAGES ARRIVÉS ?

Dans ce cas de figure, le but n'est plus d'interrogerrégulièrement sa messagerie, mais d'être averti del'arrivée d'un nouveau message, comme le font lesopérateurs de téléphonie GSM à l'aide des SMS, maisaussi d'accéder directement au contenu des messages.On parle alors de Pushmail. Diverses solutions existent,mais il faut prendre conscience qu'elles demandentune connexion permanente : un des acteurs majeursde ces solutions, la société américaine RIM, disposed'un téléphone intelligent nommé Blackberry : l'appareilprofite alors de sa connexion permanente téléphoniqueGSM/GPRS pour dialoguer avec son serveur qui setrouve alors généralement à côté du serveur de mes-sagerie d'entreprise. L'utilisateur a alors un téléphonedoublé d'un outil de messagerie sur lequel il visualiseen temps réel les messages reçus. L'outil est pour l'instantdédié à la messagerie et n'offre pas d'autre possibilitécomme un PDA ou un Smartphone, mais a été choisicomme outil de mobilité par de nombreuses entreprisescomme étant suffisant pour les besoins de messageriemobile. Microsoft vient de finaliser un équivalent pushmailsur les plates-formes Windows Mobile et RIM devraitaussi donner le jour à une version pour WindowsMobile.

b

b

bb

Page 6: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

1.4 – ACCÈS AUX APPLICATIONSINTRANET DE L’ENTREPRISE

Ce cas de figure est un des plus simple à traiter sil'entreprise utilise des applications qui ont étédéveloppées autour des technologies de navigateurInternet, alors elles sont accessibles par essencemême de l'extérieur. Un simple navigateur permettrade les utiliser : il faudra quand même prendre encompte les contraintes d'écran des petits terminauxtypes PDA, voire faire développer alors des écransspécifiques adaptés aux petites tailles qui simplifierontainsi la visualisation. Si l’on dispose d’applicationssur des ordinateurs centraux ou départementaux,les programmes d’émulations de terminaux sontdésormais aussi disponibles en mode web.L'entreprise doit tout de même se poser quelquesquestions en ce qui concerne accès distant à desapplications internes et les risques associés : quidde la confidentialité des données ? Comment êtresûr de l'identité de l'utilisateur qui se connecte ?Ces types de questions trouveront leur réponsedans la deuxième partie du livre blanc, risques etsolutions.

1.5 – ACCÈS AUX APPLICATIONSINTRANET DE L’ENTREPRISE

Classiquement, un utilisateur est connecté dans sonentreprise à un serveur de fichiers via un réseaulocal. Il y stocke ses documents dans un répertoirepersonnel, mais accède aussi à des documentscommuns à son groupe de travail, bénéficiant ainside la sauvegarde centralisée de ces fichiers. Pourpartir avec certains de ces fichiers, il doit alors lesdupliquer sur son PC portable pour y travailler ailleurs,et surtout ne pas oublier de recopier les fichiersainsi modifiés à son retour. Il existe des outils facilitantce genre de travail, par exemple le Porte-documentsde Microsoft Windows, l'inconvénient principal estqu'il faut prévoir à l'avance ce dont on pourraitavoir besoin. L'alternative à cette approche estsimplement de pouvoir se connecter à distance àses ressources réseau contenant les fichiers désirés,comme si on était dans son entreprise alors qu'onest en fait à distance vraisemblablement via Internet.En étendant ainsi son réseau d'entreprise jusqu'àson poste mobile distant via un réseau public comme

Internet, on crée alors ce que l'on appelle unréseau privé virtuel (RPV ou encore VPN, VirtualPrivate Network).Le poste mobile se trouve alors comme s'il étaitdans le réseau local de l'entreprise, et l'utilisateurpeut alors accéder à ses ressources réseau, fichierset même imprimantes !Évidemment, cela constitue une ouverture fantastique,on peut alors travailler ailleurs (chez soi, à l'hôtel,en déplacement) comme si on était au bureau,avec une limitation et un risque majeur :• la limitation est la vitesse, le goulet d'étranglementse situant généralement au débit de sortie desinformations de l'entreprise : si l'on prend exempleà Monaco un abonnement ADSL classique à 4.2Mbps, le débit maximum en sortie (upload) est de320 Kbps, ce qui donnera concrètement un tempsd'accès de l'ordre d'une trentaine de secondes àun simple document bureautique, et si celui-ci contenaitaussi des données comme par exemple des images,cela pourrait aisément dépasser plusieurs minutes :dans ce cas, on préféra alors copier le fichier loca-lement, travailler dessus et le renvoyer une foismodifié.• le risque est celui de l'ouverture totale au réseauet à ses ressources à un utilisateur distant : si celui-cin'était pas celui qu'il prétend être ou si la connexionvenait à être piratée, on imagine aisément les dégâtspossibles.Pour établir un tel réseau VPN, on peut avoir installéun client lourd VPN à l'aide du spécialiste, maisdans ce cas on ne peut accéder au réseau de l'en-treprise qu'à partir d'une machine spécialementpréparée à cet effet. Une variante du client VPNlourd qui commence à se répandre est le clientréseau privé virtuel léger, le VPN SSL. On profitealors un simple navigateur Internet d'un poste nonpréparé, et la connexion aux ressources réseau del'entreprise se fait alors via le navigateur : une foisla connexion établie, on accède aux ressourcesdésirées.Dans ce mode-là, on traitera une attention touteparticulière à la sécurité du poste qui justement n'acertainement pas été fourni par des services infor-matiques (machines personnelles, machines d'un ami,libre-service, etc.).

PARTIE 1 – MOBILITÉbb

b

b

Page 7: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

1.6 – UTILISATION DE PROGRAMMESSPÉCIFIQUES MÉTIER (COMPTABILITÉ,STOCK, GESTION COMMERCIALE, ETC.)

Dans ce cas, une petite étude sera réalisée avecdes éléments à prendre en compte comme :• l'applicatif peut-il être installé sur le postenomade, doit-il être accédé à distance ?• les données qu'il véhicule sont-elles volumineuseset compatibles avec le débit envisagé ?Généralement, une petite maquette prouvera lafaisabilité ou l'impossibilité.

1.7 – ACCÈS À UNE SESSION OUUN ORDINATEUR DISTANT

Avec cette approche, la philosophie de la connexionchange radicalement : tout le travail s'effectue surun serveur (voire un poste) au sein de l'entreprise,et l'utilisateur nomade ne transporte plus avec luique l'équivalent d'un écran/clavier/souris de longueurinhabituelle, des milliers de kilomètres si nécessaire.En fait, c'est comme s'il laissait son ordinateur pro-fessionnel au bureau, pilotait de loin le clavier et lasouris, et que seule l'image écran de ce qu'il fait àdistance lui revenait.Là, toutes les données du problème changent :• la vitesse de ligne devient peu importante, car lesseuls éléments à véhiculer sont les touches clavierfrappées et les mouvements de souris à envoyer, etles mises à jour des parties d'écran modifiées àrecevoir,• la sécurité reste primordiale ainsi que l'identifi-cation de l'utilisateur qui se connecte,• mais le matériel nomade doit impérativementdisposer de surface d'affichage suffisante pourtravailler, ce qui exclut tous téléphones intelligentsde type Smartphone, qui admet avec beaucoup delimitation des PDA, et qui a surtout besoin d'unevraie machine classique avec une résolutiond'écran raisonnable.De plus, toutes les applications nécessaires sont alorsinstallées localement par le service informatique, etil n'y a plus aucune limitation d'utilisation. Les solutionsCitrix et Microsoft Terminal Serveur sont de grandsexemples de ce type de solutions en mode serveur ;pour le poste à poste, des logiciels comme VNC,

Dameware, PCAnywhere de Symantec sont dessolutions possibles avec une installation minimum,qui donne alors accès au poste de l'utilisateur restédans l'entreprise.

1.8 – LA TOIP (TÉLÉPHONIE VIA IP, VOIRNOTRE PREMIER LIVRE BLANC)

Si l'entreprise s'est équipée d'un système de téléphonieIP, l'utilisateur peut alors utiliser soit un téléphonelogiciel (Smartphone), soit un téléphone IP pour seconnecter au système téléphonique interne : il estreconnu comme un poste interne et donc, dès qu'ilest reconnecté à distance chez lui, son poste télé-phonique à numéro interne redevient disponible. Deplus, les appels qu'il peut alors passer seront véhiculéspar l'entreprise, y compris vers l'extérieur ! De même,pour ses interlocuteurs distants, ceux-ci ont composéle numéro de poste interne ou externe standard ettomberont sur le bon interlocuteur, quel que soitl'endroit où il se trouve, à condition bien sûr qu'il aitdémarré son système téléphonique IP et qu'il se soitconnecté à l'entreprise par tous les moyens suffisants.

En conclusion, les besoins de mobilité peuvent êtrevariés et adaptés à chaque situation (déplacementsprofessionnels, maison, vacances, etc.). Il existe desréponses pour chaque besoin, certaines amenant plusde contraintes ou plus de facilité. De même, pourchaque besoin, différents types de matériel peuventrépondre plus ou moins bien, en tenant aussi comptedes débits des connexions disponibles.

b

b

bb

bb

Page 8: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

2. LES MATÉRIELS

Le choix du matériel dépend du besoin : à besoinprécis, matériel approprié ; certains de ces matérielspeuvent utiliser des liaisons sans-fil, qui serontdétaillées dans le chapitre suivant.

2.1 – LE TÉLÉPHONE PORTABLE CLASSIQUE

Une simple version GSM n'offrira pratique-ment aucune fonctionnalité, notammentdue à la faiblesse du débit disponible ;dès que l'on passe au GPRS (suivantl'abonnement opérateur), le monde desdonnées numériques s'ouvre et, si lesfonctionnalités du téléphone sont là,on peut avoir accès d'une manièrelimitée à sa messagerie (mode IMAP,les derniers messages, pas de piècesjointes) ; le GPRS a un débit équi-valent à un modem 56 Kbps.Dès l'accès à la 2.5G (Edge) ou

3G (UMTS), les débits s’accélèrentmais les fonctionnalités du téléphone classique

restent les mêmes, principalement du à la petitessed'affichage ne permettant qu’une vingtaine decaractères et de la faiblesse des applications embar-quées. La 3.5G (HSDPA) qui arrive permettra desdébits encore supérieurs.Pour la synchronisation des données personnelles,on pourra tout aussi bien utiliser les câbles fournisque l'infrarouge, ou mieux la liaison sans fil Bluetooth.

2.2 – LE SMARTPHONE

Là, le téléphone évolue en puissance etretrouve des logiciels embarqués pluspuissants, ainsi qu’une résolution d'écranpermettant une bonne lecture des mes-sages, l’utilisation d'un navigateurclassique Internet avec quand mêmeune limitation de la partie visibled'une page web.Souvent équipés GPRS/Edge, ilsévoluent vers la 3G et bientôt3.5G, donc vers des débits plusconfortables, et certains y ajoutentla compatibilité Wi-Fi. L'écran est classiquement de type QVGA, soit 320x240,

insuffisant pour de vraies applications bureautiques.La plupart du temps, on retrouve maintenant lelogiciel Windows Mobile 5 pour Smartphone. Lasynchronisation des données se fera soit avec fil(USB) soit sans-fil avec des liaisons Bluetooth ouWi-Fi.

2.3 – LE PDA(Personal Digital Assistant ouAssistant Numérique Personnel,aussi appelé PocketPC)

De taille supérieure aux Smart-phone, on retrouve ici sur lesdernières générations des écransde type large, avec une résolu-tion de 640x480 VGA, deve-nant tout à fait viable pour laconsultation des messages maisaussi pour la navigation Internet. L’utilisation delogiciels bureautiques devient envisageable, à

l’aide soit de l'écran tactileavec stylet et reconnaissanced'écriture manuscrite, soit grâceà un petit clavier virtuel ou réel.Ils sont souvent proposés avecle support Wi-Fi. Des deux mon-des qui s'affrontaient, PalmPilot et Microsoft, ce derniersemble avoir gagné avecl'évolution de son système

PocketPC, re-baptisé Windows Mobile 5 dans lesdernières générations.

Il est important de constater que des deuxapproches, PDA et Smartphone, il n'enrestera bientôt qu’un, l'évolution deMicrosoft étant vraisemblablement la

fusion vers des PDA communicants,assurant le travail mixte de téléphonie et

d’ordinateur. Reste à savoir si les progrèsde la miniaturisation et la limitation de l'af-

fichage sauront faire bon ménage ; tout lemonde n'est pas prêt à transporter un PDA

communicant de plusieurs centaines de grammesen permanence, et le porter à son oreille pour

téléphoner (en revanche peut-être bien en le gardantà la ceinture et en utilisant une oreillette sans-fil).

PARTIE 1 – MOBILITÉbb

Page 9: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

2.4 – LE PC PORTABLE

Là, toutes les limitations précé-demment évoquées sautent. Leprix à payer est le poids, l'en-combrement, la plus faibleautonomie, mais le confort d'unvéritable écran et un grandclavier deviennent évidents.Les PC portables sont disponibles

sous beaucoup de formats : on peut en envisagerdes puissants qui servent de machines principalesau bureau et remplacent un PC fixe, ou bien encoredes ultra-portables légers réservés aux déplacements.Il existe même des TabletPC à écran tactile pour ceuxqui aiment cette approche. Un nouveau type de PCportable intermédiaire, l’UMPC (Ultra Mobile PC)est en train de voir le jour.

Ces PC sont souvent équipés de moyens de commu-nication sans fil de type Wi-Fi, de modem analogiquesclassiques, mais peuvent être facilement dotés defonctions téléphoniques par l'adjonction d'une carteGSM/GPRS/3G, la tendance actuelle étant d’intégrerces moyens de téléphonie mobile directement dansles prochains PC.Les grands acteurs comme Orange et SFR/Vodafoneproposent de telles offres. Ainsi, avec de tels outilsintégrant tous les moyens de communicationsactuels, la mobilité devient universelle, du moinstant qu'on se trouve proche de la zone de couverturede l'un des points ; on peut noter que les téléphones

GSM/GPRS/3G modernes savent aussi communiquersans-fil avec le PC par une liaison Bluetooth (le fil etl'infrarouge sont plus limités), et peuvent donc servirde moyens de communication si le PC n'est paséquipé de carte adéquate.

2.5 – LE TÉLÉPHONE IP

C'est aussi bien un logiciel qu’un matériel. Sous saforme logicielle, il suffira de l'installer sur l’une desplates-formes compatibles (PC, PDA…). Skype enest un bon exemple. Mais il peut aussi se présentersous forme matérielle : il est alors directement reliéaux réseaux informatiques, soit par le fil, soit via unPC/USB, soit via le réseau sans-fil Wi-Fi. Certainsconstructeurs ont même conçu des téléphones mixtes,classiques et IP : on peut alors passer et recevoirdes appels via le réseau classique mais aussi via IP.Si une solution comme Skype peut convenir auxparticuliers ou à des petites structures, les entreprisesqui veulent développer la téléphonie IP devrontimpérativement choisir les matériels et logicielscompatibles avec l'équipement central qu'ils ontchoisi.

b

b

bb

Page 10: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

3. LES MOYENS DE COMMUNI-CATION ET LEURS DÉBITS

Avec ou sans fil, ils imposent les limitations de débitqui influencent directement la mobilité.

3.1 – LE FIL

Il sert aussi bien à relier un ordinateur au réseauque deux appareils entre eux pour par exemple unesynchronisation.

3.1.1 – LE CÂBLE USB

Ce type de liaison sert surtout à synchroniser untéléphone portable ou PDA avec un PC ; câble dequelques mètres, il permet dans sa version 1 environ1Mbps, et la version 2 actuelle offre des vitesses del'ordre de 480 Mbps, autant dire aucune limitationpour synchroniser des données. Les socles de syn-chronisation livrés avec les PDA se connectent parce biais-là (on fera juste attention au type deconnecteur USB). Une évolution de l’USB vers lesans-fil (WUSB) est en cours, et permettrait desvitesses de l’ordre de 60 Mbps.

3.1.2 – LE CÂBLE ETHERNET

On reste ici principalement dans le monde de l'en-treprise et pas dans le monde du nomadisme. Lesvitesses sont conséquentes (100 Mbps à 1Gbps) etn'offrent pas de limitation pratique. Le nomadepourra éventuellement trouver ce type de liaisonfilaire dans deux cas : chez lui avec un modem/routeur ADSL ethernet style Freebox, mais aussi dansdes hôtels ou centres de conférences disposantdirectement d'une liaison ethernet (le nomade aviséaura donc le câble Ethernet qui va bien avec lui).Il est à noter que ce n'est pas parce que les débitsEthernet sont élevés que la liaison Internet derrièren'est pas limitée : par exemple la liaison Ethernetétablie entre un PC et un modem ADSL peut être de100 Mbps, mais le modem lui-même côté fil télé-phonique sera par exemple limité à 4 Mbps (débitdu fournisseur d’accès) ! C'est le tuyau le plus petitqui dictera sa loi et contraindra les outils à utiliser.

3.1.3 – LE MODEM TÉLÉPHONIQUEANALOGIQUE

C'est l’ancêtre. On est connecté via une ligne télé-phonique classique au débit de 56 Kbps maximum.Il y a peu à attendre de telles liaisons maintenant,mais elles peuvent rester un secours valable.

3.2 – LE SANS-FIL

3.2.1 – INFRAROUGE

La connexion infrarouge, lente et demandant auxdeux matériels d’être proches et surtout face à facen’est pratiquement plus utilisée. Portée faible dequelques centimètres et débits limités au maximumà 115 Kbps, l’infrarouge est maintenant supplantépar les liaisons de type radio.

3.2.2 – BLUETOOTH

Il est rare d'utiliser ce type de liaison dans le cadred'un réseau ; elle sera plutôt utilisée pour synchroniserdes téléphones ou PDA à un PC. Le débit de l'ordrede 12 Mbps en version 1.1 et la portée de l'ordrede 10 mètres maximum. Bluetooth est plutôt l'apanagedes accessoires de la téléphonie comme l'oreillettesans-fil, ou certaines imprimantes, mais les PC peuventen être équipés. Un futur Bluetooth 2 est en prépa-ration.

3.2.3 – LE WI-FI

Ce type de réseau sans-fil profitera aussi bien aunomade dans l'entreprise qu'en dehors. Concernantl'entreprise, on peut équiper des salles de réunion,des entrepôts en solution Wi-Fi. En dehors, ce typede réseau se trouve dans des hotspots, généralementaccessibles dans les aéroports, hôtels et autresendroits publics. La portée est d'environ 100 m sansobstacle et la vitesse varie selon la norme : 11 Mbpsen 802.11 b, 54 Mbps en 802.11 g ou a, voire plusavec des technologies propriétaires.On notera cependant que ce débit est partagé entretous les utilisateurs d’un point d'accès (AP = AccessPoint, une borne qui diffuse le signal avec sonantenne) : plus il y a d'utilisateurs connectés simul-tanément, plus le débit est faible. Néanmoins, si laliaison qui se trouve derrière vers l'entreprise estsuffisante, tous les types d'utilisation deviennentpossibles. Ce type de connexion sans-fil s’est démo-cratisée, et il n'est pas rare de trouver des modems

PARTIE 1 – MOBILITÉbb

b

b

Page 11: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

ADSL pour la maison équipés de Wi-Fi, ce qui per-mettra par exemple à un ordinateur proche d'êtreconnecté avec câble ethernet au modem, pendantqu'un autre sera connecté sans-fil dans une autrepièce de la maison.Les futures évolutions du Wi-Fi (MIMO/802.11n) etson probable successeur, le WiMAX, permettrontdes débits et des portées supérieures dépassant plusieurskilomètres : déjà utilisés par certains opérateurs, ilsdevraient être accessibles aux utilisateurs finaux en2007.

3.3 – LE RÉSEAU TÉLÉPHONIQUE GSM

C’est ici qu'on retrouve le gros des solutions demobilité : dès que l'on est à portée d’un réseauGSM, on peut l’utiliser. Il s'agit d'abord d'avoir unabonnement, dont le prix et les fonctionnalitésvarient selon les opérateurs. En mode GSM simple,on est limité à des vitesses de l'ordre de 9600 bps,autant dire rien, si ce n'est un secours parfois appré-ciable pour consulter un ou deux messages.En GPRS, on retrouve l'équivalent des modems filaires

classiques, dans les 56 Kbps (Edge dans les 200Kbps) ; là, on peut envisager la consultation de sesmessages en se limitant sur les pièces jointes. En3G/UMTS, les vitesses montent vers les 384 Kbitsactuellement, ce qui correspond à un peu mieux queles premières connexions ADSL, mais la technologieévolue et les vitesses devraient aussi évoluer(HSDPA avec 1 Mbps). Avec la 3G et la future 3.5G,on ouvre la porte aux VPN, à l'accès à des ordinateursdistants et à la ToIP.

b

b

bb

Schéma général des vitesses et débits de communication

Monde lent (jusqu’à environ 1Mbps)

Page 12: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

4. CONCLUSION

En conclusion, il existe de nombreux matériels dif-férents et des moyens de connexion avec ou sansfil variés, en constante évolution. En mixant les bons matériels et les bonnes techno-logies de réseau, on peut répondre à toutes lesproblématiques du nomadisme : ce n'est qu'uneréponse appropriée aux besoins exprimés, mais laréflexion doit être menée avec les professionnelsde la mobilité et surtout de la sécurité.

b b

bb

PARTIE 1 – MOBILITÉ

Pour des raisons de lisibilité, l’échelle des chiffresprésentés est en Kbps, arrondi aux milliers. Uncaractère peut être grossièrement arrondi à 10 bits,ce qui peut donner le calcul suivant par exempleen GPRS :50 Kbps = 50 000 bps = 5 000 caractères par seconde.Ainsi, ce livre blanc avec les publicités pèse environ

5 Mo, ou encore 5 millions de caractères ; enGPRS à 5 000 caractères par seconde, il faudrait1 000 secondes pour le récupérer, soit pratique-ment 20 minutes !NB : les technologies indiquées entre parenthèsessont en train de voir le jour et ne sont pas immé-diatement disponibles.

bbMonde rapide

Page 13: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

2b

b

bb

bb

b

b

bb

Page 14: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

La croissance des technologies de l’Information etde la Communication créée un bouleversementdans le monde du travail.

Elle modifie non seulement la physionomie desemplois mais également l’organisation du travailainsi que les relations de travail.

La généralisation des technologies de l’informationet de la communication a modifié le rapport dusalarié à son outil de travail. Le travail dans unenvironnement informatisé fait appel à de nouvellescompétences et éloigne de plus en plus l’homme de“la chaîne de production” puisqu’il est amené àfaire faire ce qu’il faisait auparavant par unemachine qu’il programme. Ainsi les travaux, mêmedit d’exécution aujourd’hui, intègrent une partcroissante d’initiative et de responsabilité.

De plus en plus de salariés qui utilisent l’informatiquedoivent exécuter non plus des tâches précises etstandardisées mais sont tenus de réussir à atteindredes objectifs.

De nombreux emplois peuvent être remis en question,d’autres modifiés, l’automatisation de certaines tâchespermettant de dégager du temps pour certains postes,ce même temps pouvant être utilisé à faire autrechose.

Un fossé peut se creuser parfois entre certainsemplois et entre différentes générations de salariés.

Cet apport de technologie nécessite une capacitéd’adaptation des salariés plus importante et créedes besoins en formation accrue.

Le développement faramineux en quelques annéesdes NTIC a transformé aussi l’organisation mêmedu travail en abolissant d’une part, la notion dedistance et en modifiant d’autre part, le concept detemps. Or, la référence au lieu et au temps estaujourd’hui omniprésente dans notre droit du travail.

Ainsi, le droit du travail s’est construit dans le cadred’un concept de l’entreprise définie en partie commele lieu unique où se trouvent rassemblées toutes lesressources qui concourent à la production.

Or, l’informatique répond à un besoin de mobilitéet permet ainsi de délocaliser des équipes de travailgrâce au réseau intranet, la messagerie, l’agendapartagé, le groupware, mais permet également àun salarié de pouvoir travailler de chez lui tout enconservant un accès direct avec son environnementde travail par le moyen de technologies de l’informationet d’outils de travail mobiles. Elle favorise et accentuele télétravail qui se développe aujourd’hui dans denombreux secteurs d’activités et concerne de plusen plus toutes les catégories de salariés.

Ainsi, tout en conservant un poste de travail physiqueau sein de l’entreprise, le salarié peut utiliser lestechnologies de l’information et les outils de travailmobiles pour travailler depuis n’importe quel lieu.Ceci a comme incidence de “nomadiser” le travailde nombreux salariés, qui, jusque là étaient considéréscomme ne pouvant exercer leurs fonctions que dansles locaux de l’entreprise.

Ces phénomènes de mobilité, encouragés ou accentuéspar les nouvelles technologies de l’information etde la communication, bouleversent de nombreusesnotions admises jusqu’à présent.

Le fait de ne plus avoir de lieu de travail habituel oud’en avoir un éloigné de l’entreprise, nous amènenécessairement à nous interroger sur le droit appli-cable, le type de couverture sociale, les formalitésadministratives à respecter.

Par ailleurs, la distance physique avec l’employeurpeut modifier le lien de subordination et de dépen-dance du salarié. Les NTIC modifient les rapportshiérarchiques et peuvent conduire à une plus grandeautonomie mais également parfois à une plus grandedépendance en raison de la multiplication des moyensles plus sophistiqués de pouvoir communiquer à toutmoment et n’importe où (télé disponibilité parfoispesante).

Le travail peut ainsi s’immiscer dans les moindresinterstices de la vie privée rendant difficilementappréhendable la notion de temps de travail effectif,(à savoir le contrôle de la durée du travail).

PARTIE 2 – DROIT DU TRAVAIL ET NOUVELLES TECHNOLOGIESDE L’INFORMATION ET DE LA COMMUNICATIONbb

b

b

Page 15: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

Les textes qui encadrent la mobilité du salarié sontplus ou moins importants dans le pays où l’on setrouve. Il faut savoir que le droit de l’Union Européennefait grand cas de la mobilité des personnes et enpremier lieu de celle des salariés. Pour favorisercette mobilité, il s’est efforcé de créer les conditionspropices à celle-ci d’une part, en orientant lesmembres de l’Union sur les règles du droit travailapplicables mais également d’autre part, en prévoyantun accord sur le télétravail pour éviter l’insécuritéjuridique, conscient que le travail à distance sedéveloppe dans un cadre largement informel.

À Monaco, ce n’est pas encore le cas. Toutefois, ilexiste des textes qui encadrent certaines formes demobilité. Ainsi, certains déplacements temporairesde personnels à l’étranger pour effectuer certainesmissions provisoires, sont encadrés par des conven-tions bilatérales de Sécurité Sociale (Conventionfranco-monégasque de Sécurité Sociale signée en1952 et Convention italo-monégasque de SécuritéSociale de 1982, concernant les procédures dedétachement). Par ailleurs, la Loi n°735 etl’Ordonnance 3217 encadrent le travail à domicile,de même la Loi n° 762 fixe le statut professionneldes voyageurs représentants, placiers.

Enfin, les grands principes du droit du travail s’ap-pliquent, lesquels viendront limiter cette confusiondes temps et des lieux et permettre de résoudre lesconflits entre sources.

Toutefois, le droit devant constamment s’adapter, letélétravail offrant un certain nombre de potentialités :gain de productivité, gestion plus souple de l’emploi,diminution très significative des déplacementsdomicile-travail, diminution des surfaces de bureau,diminution co-relative des surfaces de parking,diminution de la consommation énergétique, nousserons certainement amenés à en rediscuter.

b

b

bb

Page 16: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

3b

b

bb

bb

b

b

bb

Page 17: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

Ici, il est question d'être conscient des risquesqu'entraînent les solutions de mobilité, sans pourautant avoir peur : il ne faut pas ignorer ces risques,il faut y répondre de manière appropriée et lesréponses existent !On dégagera deux aspects principaux : les dangersmenaçant les utilisateurs mobiles, et ensuite nousparlerons des mesures à prendre.

1. LES DANGERS

1.1 – LES VIRUS, VERS, CHEVAUX DETROIE, ET SPYWARE

Ces petits programmes malveillants sont capablesde détruire des données et de se propager : laréponse classique est d'utiliser un programme anti-virus. Il est peu probable de trouver un PC modernenon équipé d'antivirus ; en entreprise, il se mettraà jour d'une manière centralisée, ce qui pose unpremier problème : comment se mettra-t-il à jourune fois que le nomade sort de l'entreprise ? Leséditeurs d'antivirus ont les solutions, encore faut-ilpenser à les mettre en œuvre. Et si pour quelqueraison que ce soit un poste n'était pas mis à jour,il pourrait revenir dans l'entreprise ou s’y connecterà distance et introduire alors un virus : il existe dessolutions de contrôle qui sont capables de vérifiersi un poste est à jour avant qu'il ne se connecte àdistance ou au moment où il revient en entreprise.Mais trouve-t-on des virus dans les plus petits (PDA,téléphones) ? Oui, certains commencent à êtredécouverts, et bien sûr les éditeurs de solutionsantivirus commencent à offrir des antivirus pour lesPDA et les téléphones GSM.

1.2 – LES ATTAQUES DIRECTES

Toutes les entreprises connectées à Internet sontmaintenant sensibilisées : elles se sont équipées defirewall et autres systèmes de prévention d'intrusion.Les ordinateurs de l'entreprise sont donc bien protégésde l'extérieur.Mais alors qu’en est-il des nomades ? La mêmeproblématique se pose : dès que le nomade établitconnexion (typiquement Internet), il se retrouve exposéaux mêmes menaces que son entreprise : il doitdonc être équipé d'un firewall qui le protégera de

l'extérieur. Du plus simple au plus sophistiqué quivérifiera chaque programme dans la machine,c'est un point de passage obligé. Les grands éditeursoffrent des solutions pour administrer à distance eten temps réel les firewall équipant les utilisateursnomades.

1.3 – LE PHISHING

Le phishing est une nouvelle menace qui s’étend :de faux site Web voient le jour, qui ressemblentcomme deux gouttes d'eau à leurs originaux. Parexemple, un simple message reçu vous avertit quevos coordonnées bancaires doivent être mises àjour et vous invite à aller sur le site de votre banque :vous tapez en confiance votre nom et votre mot depasse, mais malheureusement, c’est à un pirateque vous êtes en train de les envoyer.

PARTIE 3 – SÉCURITÉbb

bb

b

b

Page 18: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

1.4 – LE DÉTOURNEMENT DE SESSION

Technique utilisée en environnement Wi-Fi, le détour-nement de session consiste à mettre momentanémenthors service l'ordinateur d'un utilisateur (par plantage,généralement) puis la personne malveillante continuela session en se faisant passer pour l'utilisateur enquestion.

PARTIE 3 – SÉCURITÉbb

bb

b

b

1.5 – LE WARDRIVING

Pratique de plus en plus répandue où le piratepotentiel sillonne les rues d'une ville pour répertorieret cartographier les divers points d'accès Wi-Fi ainsique les informations permettant de s'y connecter.Le pirate va ensuite publier toutes ces informationssur Internet.

2. PARADES ET MESURES ÀPRENDRE

1.1 – MAINTENANCE ET ATTITUDEPRÉVENTIVE

Lorsqu'on parle de sécurité, il est fondamental d'avoirune attitude proactive. Que ce soit pour un ordinateur

portable ou un PDA, il ne faut pas négliger les sau-vegardes. Il faut aussi régulièrement tester celles-ciet mettre en place un plan de récupération aprèsincident… de préférence avant l'incident. Le systèmed'exploitation et les applications doivent être misesà jour régulièrement car de nouvelles failles desécurité sont constamment découvertes et permettraientà un virus ou un pirate d'endommager le système.Il est très important dans l'entreprise de mettre enplace des systèmes de détection d'intrusion (IDS -Intrusion Detection System), car certaines entreprisesne se rendent même pas compte qu'elles ont étévictimes d'attaques et d'intrusions. Seule une auditde sécurité sérieuse et approfondie, peut révéler cegenre de problème.

Page 19: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

1.2 – STOCKER DES DONNÉESENCRYPTÉES

Que se passerait-il si son appareil nomade étaitperdu ou volé ? Ce qui arrive malheureusementfréquemment. Sans protection adéquate, toutes lesdonnées stockées deviendraient alors disponibles àdes tiers plus ou moins bien intentionnés. Et ne croyezpas que le mot de passe de démarrage Windowsles arrêtera bien longtemps !La solution est là bien évidemment de crypter/chiffrerles données sur le disque dur, sur le PDA et sur toutautre dispositif de stockage (p. ex. clé USB). Onpeut envisager des solutions légères qui consistent àne chiffrer que les documents sensibles, ou dessolutions plus lourdes qui chiffrent la totalité dudisque. Certains constructeurs proposent même dessystèmes intégrés à des PC portables.

1.3 – SSL ET HTTPS

Derrière l'abréviation SSL (Secure Sockets Layer),se cache un protocole complexe que pourtant desmillions de personnes utilisent dans le monde, souventsans le savoir ; il s’avère extrêmement résistant.Si vous vous êtes déjà connecté à votre banque viaInternet ou avez déjà effectué des achats sur Internet,vous avez déjà dû voir une petite fenêtre s'affichervous avertissant que vous allez passer en modesécurisé juste après, l'adresse Internet que vousavez tapée se transforme alors en acheter “https” :

vous faites alors du SSL, c'est-à-dire que les donnéesdésormais échangées sur Internet sont cryptées/chiffrées et qu’un pirate ne peut rien en tirer.Si vous vous connectez à distance à votre entreprise,soit pour accéder à un site Web Internet/Intranetou à votre messagerie/agenda/carnet d’adressesen mode navigateur Web, la seule mise en placed’une connexion SSL vous assurera la confidentialité.Ce que l'on sait moins, c'est qu'avec les clients demessagerie classique non Web, comme par exempleMicrosoft Outlook, il est aussi possible de mettreen œuvre SSL (en smtp, pop3 et imap) pourenvoyer et recevoir ses messages en mode sécurisé :personne ne pourra lire les messages s'ils étaientinterceptés.

1.4 – LE RÉSEAU PRIVÉ VIRTUEL - VPN

Pour les besoins qui nécessitent plus qu’un simplenavigateur ou client de messagerie, par exemplel'accès à des documents du réseau, à des applicationsspécifiques ou à des sessions à distance, il devientnécessaire d'établir un réseau privé virtuel/VPNavec l'entreprise. Ce tuyau ainsi établi à distance,qui permet de passer tous types d'informationsentre le réseau d'entreprise et le nomade doit aussirester confidentiel. Quel que soit le type de VPN mis en œuvre, lesdonnées échangées sont alors cryptées/chiffrées etdeviennent incompréhensibles à d’éventuels espions.

PARTIE 3 – SÉCURITÉbb

bb

b

b

Page 20: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

1.5 – PROTECTION DES RÉSEAUXSANS-FIL

Mettre en place un point d'accès Wi-Fi est la portéede nombreuses personnes. Les matériels disponiblessont tellement "intelligents" de nos jours qu'il n'estpas trop difficile de les faire fonctionner. Il ne fautcependant pas oublier de mettre en œuvre l'au-thentification (donner son nom et son mot depasse) et plus important encore, activer le cryptagede la communication. Divers protocoles de cryptageexistent. Un des premiers d'entre eux s'appelle WEP(Wired Equivalent Privacy). Il est facile à mettre enœuvre, mais ne fournit pas une excellente protection(il est tout à fait décodable). On trouve sur Internetdes logiciels gratuits permettant de décoder du WEP,moyennant simplement… un peu de temps et depatience. Il faut donc aujourd'hui mettre en œuvredes protocoles de protection plus sérieux, de typeWPA (Wi-Fi Protected Access) et WPA2 (encoremeilleur).

1.6 – L’AUTHENTIFICATION

La question qui se pose ici est : qui est là ?

Se connecter à distance à une messagerie ou unréseau d'entreprise n'est pas sans danger, et on aintérêt à être sûr de l'identité de celui qui se présente.Actuellement, l'immense majorité des authentificationssont faites par couple login/mot de passe : si l'onpeut s’en contenter localement ou dans le cadre demachines personnelles, l'absence de sécurité decette solution entraîne de gros risques professionnels.Les mots de passe sont généralement choisis demanière simpliste, trop courts, évidents comme leprénom de la femme, des enfants, date de naissance,voiture, chien, etc., voir simplement notés dans uncarnet d'adresses ou sur un post-it collé sous unclavier. Toute personne devinant le mot de passe àalors accès à toutes les données de la personneainsi piratée !

Et ceci sans parler des systèmes à découverte demot de passe par force brute qui peuvent tester desmilliers de combinaisons possibles pour finalementtrouver la bonne, si toutefois on n'a pas prévu delimiter le nombre de tentatives avant de bloquer.

Ne parlons pas non plus de cette nouvelle générationde logiciels espions/key-logger qui s’installent surune machine et qui savent espionner toute frappeclavier y compris celle des mots de passe.

Il existe heureusement autre chose que le simple motde passe !

L'authentification forte fait appel à trois facteurs :1 > ce que l'on sait : ça, c'est le classique mot depasse,2 > ce que l'on possède : un dispositif spécial,comme une carte à puce, une clé USB, une calculatriceà mot de passe aléatoire, un certificat numériqueX.509,3 > ce que l'on est : un élément physique commel'empreinte d'un doigt, la forme d'une main, d'unvisage, c'est la biométrie,et il faut allier au moins deux de ces trois facteurs !

Par exemple, quand vous retirez de l'argent à undistributeur, vous utilisez deux facteurs :1 > ce que l'on sait : votre code PIN,2 > ce que l'on possède : votre carte bancaire àpuce ; l’un sans l'autre ne mène à rien.

1.7 – LA FORMATION

Un certain nombre de problèmes de sécurité sontliés à un manque de formation des utilisateurs. Eneffet le matériel et les logiciels disponibles de nosjours sont généralement très puissants et offrent denombreuses fonctionnalités (très souvent mêmebeaucoup trop). Il n'est pas rare de rencontrer despersonnes qui à cause d'un manque de formation,mettent en danger les données informatiques quideviennent alors très vulnérables.

PARTIE 3 – SÉCURITÉbb

bb

b

b

Page 21: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

CONCLUSIONbb

b

b

Après cette revue de besoins, moyens de connectivité

et solutions, y compris avec les évolutions

constantes en cours, il devient évident que le

nomade moderne trouvera toutes les réponses

à ses besoins : si les réponses n’existent pas

tout de suite, soyez sûr qu’elles ne tarderont

pas à venir.

Autonome ou conseillé et installé par un pro-

fessionnel, le nomade devra toujours garder

en ligne de mire que sa mobilité entraîne des

risques supplémentaires à ne pas ignorer.

bb

Page 22: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

QUELQUES TERMES TECHNIQUESET ABRÉVIATIONS

2.5G/3G/3.5G > G pour les différentesGénérations en téléphonie mobile.

Bluetooth > Connexion sans-fil limitée pour petitspériphériques, issue de la téléphonie.

Edge > Evolution du GPRS en 2.5G, peu utiliséepar rapport à la 3G.

GPRS > General Packet Radio Service, réseau dedonnées sur GSM.

GSM > Global System for MobileCommunications, le réseau téléphonique portableactuel.

HSPDA > High Speed Packet Data Access, évolutionsuivante de l’UMTS en 3.5G.

UMTS > Universal Mobile TelecommunicationsSystem, évolution 3G de la téléphonie data.

802.11* > Normes IEEE pour les réseaux sans-fil,on y trouve le Wi-Fi 802.11a/b/g.

802.16 > Normes IEEE pour les réseaux sans-filde type WiMAX.

AP > Access Point, point d’accès/borne réseausans-fil.

https > Hyper Text Transfer Protocol Securesockets : protocole de navigation web sécurisé.

IMAP > Internet Message Access Protocol, protocolepermettant de lire et synchroniser sa messagerie àdistance.

PDA > Personal Digital Assistant, petit ordinateurportable léger.

PocketPC > autre nom du PDA.

Pop3 > Post Office Protocol 3, protocole pourrécupérer sa messagerie.

Pushmail > système de messagerie qui “pousse”les messages vers l’utilisateur sans qu’il ait àvenir les chercher.

RPV > Réseau Privé Virtuel, voir VPN.

Smartphone > Téléphone intelligent, avec desfonctions de PC.

SSL > Secure Sockets Layer, protocole desécurisation de données, notamment utilisé surle web avec “https”.

TabletPC > PC équipé d’un grand écran tactile etd’un stylet, reconnaissance d’écriture manuscrite.

UMPC > Ultra-Mobile Personal Computer, PCentre le PDA et le portable, avec écran tactile etstylet.

USB > liaison avec fil pour périphériques PC.

VPN > Virtuel Private Network (RPV en français),établir un réseau privé sécurisé avec son entrepriseen traversant un réseau non sécurisé typeInternet.

WEP > Wired Equivalent Privacy : solution desécurité Wi-Fi, maintenant dépassée par WPA.

Wi-Fi > Wireless Fidelity, autre nom des réseauxsans-fil de type Ethernet.

WiMAX > Worldwide Interoperability forMicrowave Access, évolution du Wi-Fi.

Windows Mobile > Système d’exploitation deMicrosoft pour PDA et Smartphone.

WPA > Wi-Fi Protected Access, évolution de lasécurité Wi-Fi, succédant au WEP.

WUSB > Wireless USB, évolution sans-fil de lanorme USB.

LEXIQUEbb

bb

b

b

Page 23: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé
Page 24: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

“En 2006, convergence et mobilité guideront les choix des DSI”JDN SOLUTIONS

http://solutions.journaldunet.com/0601/060104_conseils-technologies-2006.shtml4 JANVIER 2006

bb

b

b

Page 25: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

“Des terminaux prêts pour la convergence fixe-mobile”DISTRIBUTIQUE

N°509 - 08 MARS 2006

b

bbb

Page 26: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

“Des terminaux prêts pour la convergence fixe-mobile”DISTRIBUTIQUE

N°509 - 08 MARS 2006b

bb

b

Page 27: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

“Quels risques de sécurité pour l’entreprise ? ”LE JOURNAL DES TÉLÉCOMS

N°161 - FÉVRIER 2006

b

bbb

Page 28: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

“Quels risques de sécurité pour l’entreprise ? ”LE JOURNAL DES TÉLÉCOMS

N°161 - FÉVRIER 2006

b

bb

b

Page 29: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

“Identity crisis”NEWSWEEK

5 SEPTEMBRE 2005b

b

bb

Page 30: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

“Identity crisis”NEWSWEEK

5 SEPTEMBRE 2005bb

bb

Page 31: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

“Nasty, brutish and sneaky”BUSINESSWEEK

10 AVRIL 2006

b

bbb

Page 32: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé
Page 33: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé
Page 34: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé
Page 35: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé
Page 36: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé
Page 37: Svend Albertsen - chambre-numerique.mc · fonctionnalités nécessaires à l'échange des données de contact et d'agenda. 1.2 – LES DONNÉES DE GROUPE ... être facilement utilisé

T E K W O R L DGROUPE MICROTEK

n

N

Ou contactez-nous :TEKWORLD

2, boulevard Rainier IIIMC 98000 Monaco

Tél. +377 93 10 42 82Fax +377 93 10 42 83

e-mail : [email protected]

> Managers Worldwide Mobile Access (IPass,WeRoam)

> E-vision : Entreprise WLAN,VPN Security Solutions & WIFI solutions,IP plateform “VOIP”

> Activ Portal : Net Platform allowing CRM, Portal,Workflow,> Reporting, Billing, Customized Applications

@

f