Sécurité des produits chez Swisscom (Suisse) SA
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Indice Avant-propos3 Sécurité des produits chez Swisscom (Suisse) SA 4 BlackBerry®9 Bluewin e-mail 11 Business Internet light / standard 13 COMBOX®15 Produits Connectivity 17 Corporate Mobile Network (CMN) / Mobile Business Group (MBG) 19 Corporate Network Access (CNA) 21 Téléphonie fixe (ISDN analogique et numérique) 23 Hosted Exchange Professionnel 25 Itinérance internationale (voix, données, SMS) 27 Raccordement Internet 29 iPhone / iPad 31 MMS33 Mobile Unlimited 35 Mobile Voice 37 SMS39 SMS Large Account 41 Webhosting43
Avant-propos Sécurité des produits chez Swisscom La présente brochure décrit les mesures de base Swisscom (Suisse) SA est une entreprise certifiée prises par Swisscom en matière de sécurité et dans le domaine de la sécurité selon ISO 27001. les modalités de protection des principaux produits. De plus, elle explique comment les clients peuvent La sécurité des produits de Swisscom est étroite- accroître eux-mêmes leur protection. Enfin, elle ment liée aux besoins des clients, qui doivent avoir présente les produits existants pour augmenter la possibilité de déterminer eux-mêmes le niveau encore davantage le niveau de protection. de protection qu’ils désirent. Pour que le processus allant du souhait du client Pour certains clients, la sécurité des produits au produit fini et inversement se déroule de manière de Swisscom est un simple garant de satisfaction. optimale, le management des produits et des D’autres y voient l’un des fondements de leur segments a besoin d’un feed-back. Nous vous remer- confiance dans l’entreprise. Pour chaque produit cions vivement de votre précieuse collaboration, de Swisscom et pour chaque réseau sous-jacent, qui nous permet d’adapter en permanence la sécurité des mesures ont été prises afin d’offrir à nos clients de nos produits aux besoins de nos clients. le niveau de sécurité qu’ils souhaitent. Loin d’avoir une approche maximaliste des exigences, les gestionnaires de produit analysent les attentes des clients sur la base d’éléments tels que la dis ponibilité, l’attachement, la confiance, l’intégrité et la protection d’accès. Cordialement, Marcel Zumbühl Responsable Sécurité Swisscom (Suisse) SA Pour qu’ils puissent évaluer le degré de protection adéquat, ils ont besoin du feed-back des unités de distribution. Seule cette information permet de définir correctement les exigences posées aux produits et d’établir un «point de satisfaction», c’est-à-dire de déterminer les investissements qui sont judicieux et les risques résiduels que Swisscom et les clients peuvent supporter. © Swisscom SA · 12/2013 Sécurité des produits chez Swisscom (Suisse) SA 3/43
Sécurité des produits chez Swisscom (Suisse) SA De quoi s’agit-il? la plus puissante. Théoriquement, il est possible La sécurité liée à la communication (de données) d’intercepter un flux de données ou de conver est un sujet central et sensible, qui a son importance sation. De telles attaques requièrent cependant tant du point de vue du client que de l’exploitant un grand déploiement d’énergie criminelle, de réseau. Bref, le risque de base est considéré de grandes connaissances ainsi que des moyens comme élevé mais les dangers réels sont actuelle- techniques spécifiques. ment sous contrôle. Ce qui vaut pour la communication mobile La présente documentation contient des informa- est également valable pour le réseau fixe tions relatives aux questions de sécurité posées et ses produits. par les produits des réseaux fixe et mobile ainsi que par les solutions intégrées. La première méthode de protection consiste à n’autoriser l’accès à ses données personnelles La sécurité des produits et le dialogue engagé qu’aux personnes qui le doivent en leur fournissant en la matière entre Swisscom, ses clients et le public des autorisations adéquates ou en utilisant une (médias) sont des questions essentielles. méthode de cryptage pour stocker et transmettre Les faits sont élaborés, contrôlés et complétés les données. en permanence par les gestionnaires de produit de Swisscom, avec la collaboration des responsables Swisscom teste régulièrement ses propres réseaux de la sécurité, des segments compétents, du service en demandant à des pirates expérimentés de communication et du service juridique. de simuler des attaques sur son propre réseau («ethical hacking»). Ce procédé permet d’identifier Risques possibles d’éventuelles faiblesses et de les supprimer. Les menaces auxquelles Swisscom et ses clients sont exposés ne cessent d’évoluer. Swisscom suit Par ailleurs, Swisscom réalise régulièrement leurs développements avec la plus grande attention. des audits de sécurité (Security Audits), identifie et Certaines menaces sont toutefois récurrentes. Les évalue les risques et prend les mesures correctives risques les plus fréquents sont présentés ci-après: nécessaires. La sécurité d’accès (p. ex. la protection d’accès) Vol de données est également traitée avec l’attention requise, de manière à ce que seules les personnes autorisées Définition: tentative d’obtenir, par des moyens puissent intervenir sur les systèmes informatiques. techniques et sans autorisation, un accès à des contenus de communications et à des données transmises. Aucune différence n’est faite selon Manipulation de données l’origine de la tentative (collaborateurs, partenaires externes ou tiers). Définition: la manipulation de données est une attaque qui vise à modifier intentionnellement ou Scénarios possibles: attaque du réseau de télé à détourner des données de leur utilisation initiale. phonie et de données; manipulation du terminal Sont concernées toutes les données enregistrées (PC, smartphone et tablette) ou «intrusion» ou transmises par le client sur des serveurs et dans le centre de calcul. des terminaux, qu’il s’agisse d’informations de facturation ou de simples numéros d’appel Attaque et protection: dans le domaine de enregistrés sur la carte SIM du téléphone mobile. la communication mobile, l’interface radio entre le terminal et l’antenne est cryptée. Pour cela, Scénarios possibles: la manipulation de données des algorithmes de puissance variable sont utilisés. résulte d’attaques sur les terminaux, sur le réseau En Suisse, le cryptage utilise la norme algorithmique ou le serveur d’un fournisseur de services, © Swisscom SA · 12/2013 Sécurité des produits chez Swisscom (Suisse) SA 4/43
de l’exploitation des failles des produits et d’un appareil et parce que les données n’ont pas d’attaques supposant l’utilisation de mots de passe été sauvegardées. Pour éviter de perdre les données, ou de cartes d’accès volés. Les principaux risques de il est recommandé de créer systématiquement manipulation de données proviennent des attaques une copie de sauvegarde (backup). De nombreuses par le biais de vers, virus ou autres programmes possibilités existent aujourd’hui: on peut sauve malveillants. garder un téléphone portable sur un ordinateur per- sonnel, ou un ordinateur sur un disque dur externe Attaque et protection: la principale faiblesse réside ou sur le Cloud. Quoi qu’il en soit, il est recommandé dans l’application incorrecte ou la négligence des de vérifier les données sauvegardées afin de décider règles de sécurité (p. ex. perte de mots de passe) de la pertinence d’un cryptage et ainsi d’en interdire et la non-application de mesures de protection l’accès à toute personne non autorisée. par l’utilisateur ou l’exploitant de réseau (pare-feu, protection antivirus, scanning de réseau). Utilisation abusive d’identité Seules une formation et une information adéquates des collaborateurs et des utilisateurs / clients per- Définition: l’utilisation abusive d’identité désigne mettent de réduire considérablement le risque. l’appropriation de certains éléments d’identité d’une Des règles cohérentes d’accès aux centres de calcul, personne ou d’une entreprise et leur utilisation un usage correct des mots de passe, l’installation abusive, le plus souvent en vue d’obtenir des presta- de scanners antivirus sur le réseau et le terminal, tions ou de l’argent de manière frauduleuse. l’examen critique des messages électroniques et des contenus provenant d’expéditeurs inconnus Scénarios possibles: le détournement de sont autant de mesures de sécurité simples et données / de cartes d’accès ou de «clés de login» efficaces. Du côté de l’exploitant de réseau, (enregistrement de l’utilisation du clavier / Swisscom est en mesure de scanner et d’identifier des mouvements de la souris par des moyens les fichiers suspects et d’isoler à temps les virus. auxiliaires spéciaux) permet à un pirate d’accéder La diffusion de ce type de fichiers sur le réseau à des bâtiments, des serveurs ou des terminaux mobile est ainsi évitée grâce à des mesures protégés. Ce type d’attaque est également possible de protection. sur les COMBOX® et les codes NIP des cartes SIM. Attaque et protection: la meilleure protection Perte de données contre l’utilisation abusive d’identité est l’informa- tion et la formation des clients et des collaborateurs Définition: la perte de données est causée en partie ainsi que l’utilisation de programmes de protection ou en totalité par les attaques décrites précédem- sur les terminaux. Un moyen de protection efficace ment ou par l’endommagement physique contre le vol d’identité consiste à utiliser un mot des supports de mémoire et / ou des terminaux. de passe spécifique pour chaque service en recou- rant à un logiciel de gestion des mots de passe Scénarios possibles: outre une manipulation qui génère et mémorise chacun des mots de passe. malveillante (telle que décrite ci-dessus), il est L’utilisateur n’a qu’à mémoriser le mot de passe possible de perdre des données par suite d’un du gestionnaire de mots de passe et à copier / coller défaut des appareils ou des supports de données, les autres mots de passe dans le gestionnaire lorsqu’il n’existe aucune copie de sauvegarde. lorsqu’il en a besoin. Lorsque le mot de passe d’un En l’absence de backup, la restauration des données service lui est subtilisé, seul le service correspondant est extrêmement difficile et s’avère une opération est concerné. Les autres services possèdent chacun à la fois très longue et coûteuse. un mot de passe particulier et restent utilisables normalement. Enfin, la possibilité de voler les mots Attaque et protection: la perte des données est de passe dépend des mesures de protection mises un événement rare et extrêmement contrariant. en place par le fournisseur de service. Elle survient généralement suite à la panne © Swisscom SA · 12/2013 Sécurité des produits chez Swisscom (Suisse) SA 5/43
Attaques ciblées Définition: comme leur nom l’indique, des attaques ciblées visent une entreprise ou une personne, dans le but de lui infliger un dommage spécifique. Scénarios possibles: ce dommage correspond aux scénarios précédemment traités et combinés dans une configuration quelconque. Ainsi, l’utilisation abusive d’identité est une méthode fréquemment utilisée pour acquérir la confiance et donc accéder de manière frauduleuse à des informations dont l’accès serait autrement interdit. Elle facilite le vol de données. Attaque et protection: les attaques ciblées visent une personne ou une entreprise en particulier (d’où leur nom), généralement dans le but de créer l’un des scénarios possibles mentionnés précédem- ment. Outre les grandes entreprises elles-mêmes opérant dans les secteurs d’activité les plus variés, ces attaques concernent souvent les fournisseurs des grandes entreprises attaquées. Des petites et moyennes entreprises sont donc également dans la ligne de mire des pirates. Les moyens de protection contre ces attaques sont très limités, mais il est possible de détecter et même d’empêcher les attaques en combinant diverses mesures de protection (techniques, organisationnelles et par des formations). © Swisscom SA · 12/2013 Sécurité des produits chez Swisscom (Suisse) SA 6/43
Certificats de sécurité Swisscom dispose, dans les secteurs-clés, de certificats de sécurité reconnus internationalement, qui font l’objet de contrôles réguliers. De plus, Swisscom possède d’autres certificats qui peuvent être intéres- sants dans un contexte global. ISO 9001 – Gestion certifiée de la qualité ISO 14001 – Système de gestion certifiée de l’environnement ISO 15504-2 – Analyses et amélioration des processus dans le domaine de la construction et de l’exploitation du réseau radio, ainsi que du mesurage du rayonnement ISO 27001 – Sécurité certifiée dans le domaine de la planification, de la construction et de l’exploitation de réseaux de télécommunication et IT et les prestations basées sur ces derniers. ZertES, VZertES – Fournisseur de services de certifi cation accrédité pour les signatures électroniques certifiées © Swisscom SA · 12/2013 Sécurité des produits chez Swisscom (Suisse) SA 7/43
Informations juridiques La question abordée ici est très complexe du point Ordonnance sur les services de vue juridique, en particulier en matière de de télécommunication (OST) sécurité des données. Sous certaines conditions Art. 87 OST, Sécurité des services clairement définies, les autorités pénales peuvent de télécommunication: par exemple procéder à des écoutes téléphoniques. 1 Les fournisseurs de services de télécommuni Cette question est pertinente d’un point de vue cation doivent informer leurs clients des risques pénal pour les pirates potentiels. Pour toute que comporte l’utilisation de leurs services question d’ordre juridique ou ayant des implications en matière d’écoute et d’ingérence par juridiques, il convient de contacter le service des personnes non autorisées. juridique. 2 Ils doivent leur offrir ou leur indiquer des moyens propres à écarter ces risques. Vous trouverez ci-après un extrait des principales dispositions légales et contractuelles. Loi fédérale sur la surveillance de la correspondance par poste et télécommunication (LSCPT) La LSCPT donne la possibilité aux autorités, dans certaines conditions prévues par la loi, de surveiller des communications et d’intercepter des données transmises. Loi sur la protection des données (LPD) Art. 7 LPD, Sécurité des données: 1 Les données personnelles doivent être protégées contre tout traitement non autorisé par des mesures organisationnelles et techniques appropriées. Code pénal (CP, Art. 143 ss) Sont punis par la loi la «soustraction de données», le piratage («accès indu à un système informatique» et «utilisation frauduleuse d’un ordinateur») et la «détérioration de données». Voir également les Conditions générales en vigueur, notamment les dispositions relatives à la protection des données. © Swisscom SA · 12/2013 Sécurité des produits chez Swisscom (Suisse) SA 8/43
BlackBerry® Description Le service de BlackBerry® permet aux entreprises disposant d’une infra- du produit structure de messagerie externalisée (hosted) ou de leur propre infrastructure de messagerie (p. ex. Microsoft Exchange, IBM Domino ou Novell GroupeWise) de recevoir, de traiter et d’envoyer des e-mails de manière cryptée, ou encore de gérer des listes de tâches, des agendas et des adresses depuis un terminal mobile BlackBerry®. Disponibilité La disponibilité de BlackBerry® dépend de plusieurs facteurs tels que les centres de calculs de BlackBerry®, le serveur BlackBerry® Enterprise (intégré à l’infrastructure informatique du client), la connexion de Swisscom à BlackBerry®, les réseaux de téléphonie mobile de Swisscom et le terminal. Le service est très rarement perturbé. Il est considéré comme extrêmement fiable. Confidentialité BlackBerry® Enterprise Service 10 travaille avec l’algorithme de cryptage «Advanced Encryption Standard» (AES). Toutes les données transmises depuis le serveur de messagerie de l’entreprise du client vers le terminal BlackBerry®, et inversement, sont cryptées. Cela concerne les e-mails, les données de l’agenda, les demandes de rendez-vous ainsi que toutes les autres données d’application échangées entre le serveur BlackBerry® Enterprise et le terminal BlackBerry®. Sur ses propres serveurs, BlackBerry® n’enregistre aucune information (e-mail, demandes de rendez-vous, etc.) transmise par le client / au client. Il ne peut donc pas accéder à ces données ou les publier. Si des risques sont identifiés, BlackBerry® propose immédiatement des mises à jour de sécurité qui peuvent être diffusées automatiquement. Intégrité Seule la connexion entre le terminal BlackBerry® et la boîte de messagerie sélectionnée par l’utilisateur est mémorisée sur le serveur BlackBerry® Enter- prise. Tous les e-mails, les inscriptions dans l’agenda et les autres données de la société se trouvent sur le serveur de messagerie et ne sont pas dupliqués sur le serveur BlackBerry® Enterprise. Le serveur BlackBerry® Enterprise assure uniquement la transmission des informations; il ne procède pas à leur enregistrement. Le canal entre le serveur Enterprise et le terminal est protégé contre toute tentative d’accès depuis l’extérieur. Selon l’état actuel des connaissances, il n’est pas possible de manipuler les messages. De plus, BlackBerry® protège son propre centre de calcul en combinant les mesures suivantes: protection par un mot de passe de tous les points d’accès, différents pare-feu, systèmes de détection des accès non autorisés ainsi que d’autres systèmes non spécifiés par BlackBerry® pour des raisons de confidentialité. BlackBerry® est la solution la plus sûre de la branche. © Swisscom SA · 12/2013 © Swisscom Sécurité des SA · 12/2013 produits BlackBerry® chez Swisscom1/2(Suisse) SA 9/43
Accès / L’identification du client sur le terminal repose sur des mots de passe identification (enregistrement sur le terminal sous une forme cryptée). Après dix tentatives infructueuses de saisie du mot de passe, toutes les données du terminal BlackBerry® sont automatiquement effacées. Par ailleurs, l’accès au réseau nécessite la saisie d’un code NIP. Quelles sont L’utilisation de S / MIME (cryptage de bout en bout supplémentaire) permet les protections de garantir le cryptage du courrier électronique au-delà des points finaux supplémentaires du service. De plus, le terminal offre une extension permettant d’effectuer dont dispose l’identification et le contrôle d’autorisation sur la base d’une carte à puce. le client? Swisscom recommande de toujours utiliser un mot de passe sur le terminal BlackBerry® et de veiller à ce que l’administrateur génère un changement de clé pour le cryptage de bout en bout des données. © Swisscom SA · 12/2013 © Swisscom Sécurité des SA · 12/2013 produits BlackBerry® chez Swisscom2/2(Suisse) SA 10/43
Bluewin e-mail Description Bluewin e-mail: votre boîte aux lettres internationale. Avec Bluewin e-mail, du produit vous avez accès en permanence à votre courrier électronique. Vous pouvez envoyer et recevoir des e-mails sur le Web et en utilisant un programme ou une App de messagerie électronique. Pour ce produit, la sécurité est une priorité: chaque adresse e-mail dispose d’un filtre antispam et antivirus gratuit. Afin d’éviter les abus (p. ex. e-mails envoyés sous un faux nom), nous proposons l’envoi d’e-mails avec «l’authentification SMTP». Si vous souhaitez une sécurité supplémentaire pour le transfert de vos e-mails vers et depuis le serveur de messagerie de Bluewin, nous vous proposons le cryptage SSL. Disponibilité Bluewin e-mail peut être utilisé avec un programme de messagerie électro- nique ou avec un navigateur Internet, grâce au service Bluewin Webmail. La disponibilité de Bluewin e-mail est généralement élevée. Côté réseau, elle dépend de la disponibilité du serveur de messagerie Bluewin et de l’infra- structure Internet. Côté client, elle est fonction de la disponibilité de l’accès Internet et éventuellement des serveurs de messagerie du client. La sauvegarde automatique et régulière des données sur le réseau permet d’éviter la perte d’e-mails lors des rares pannes système. En cas de défaillance d’un serveur, les e-mails sont automatiquement redirigés vers un autre système afin de garantir la continuité du service. Confidentialité La confidentialité des e-mails n’est pas très élevée, ce qui lui vaut souvent d’être comparée à l’envoi de cartes postales. La plupart du temps, les e-mails transitent sur Internet sans aucun cryptage et sont enregistrés temporaire- ment sur les serveurs de messagerie. Swisscom recommande à ses clients de protéger leurs messages confidentiels par cryptage. En règle générale, l’expédi- teur et le destinataire doivent alors utiliser la même technologie de protection. Afin de satisfaire aux obligations légales en matière de lutte contre les abus, Swisscom est tenue d’enregistrer les données de connexion des e-mails (expéditeur, destinataire, date et heure, objet du message) et de les archiver afin de les protéger contre tout accès non autorisé. Intégrité Les e-mails font l’objet de nombreux abus. Les plus fréquents sont les spams (courriers indésirables), le phishing (vol de données sensibles), les virus (pro- grammes malveillants envoyés sous forme de pièces jointes) et l’usurpation de l’identité de l’expéditeur. Swisscom met gratuitement à la disposition de tous les utilisateurs d’adresses électroniques Bluewin un filtre antispam, antivirus et antiphishing qui leur évite de recevoir des messages nuisibles et indésirables. Ce filtre élimine les messages de phishing et les virus et dirige automatique- ment les spams vers un dossier spécifique, gérable par l’intermédiaire du Web- mail. Ce dossier est automatiquement vidé une fois par semaine. © Swisscom SA · 12/2013 © Swisscom Sécurité des SA · 12/2013 produits Bluewin e-mail (Suisse) chez Swisscom 1/2 SA 11/43
Swisscom utilise «l’authentification SMTP». Cette méthode élimine pratique- ment tout risque qu’un intrus puisse s’approprier l’identité des clients et envoyer des e-mails sous leur nom. Accès / Les clients peuvent utiliser un programme de messagerie pour consulter les identification e-mails qui se trouvent sur le serveur de messagerie Bluewin, les télécharger sur leur ordinateur et les envoyer. Cette opération, qui requiert un nom d’utilisateur et un mot de passe, est effectuée automatiquement par le programme de messagerie. Les informations d’identification et le contenu des messages sont transmis en clair lorsqu’aucun cryptage n’a été sélectionné. Pour utiliser le service Bluewin Webmail, le client doit utiliser son Swisscom Login. Les données sont toujours transmises dans un format crypté jusqu’au serveur Swisscom. Quelles sont Swisscom conseille à ses clients d’utiliser le filtre antispam, antiphishing les protections et antivirus qu’elle met gratuitement à leur disposition. supplémentaires Ce filtre peut être activé et désactivé à loisir dans «l’Espace clients Swisscom». dont dispose Les clients qui possèdent des adresses e-mail auprès d’autres fournisseurs le client? doivent également veiller à activer le filtre antispam, antiphishing et antivirus pour ces adresses. Par ailleurs, Swisscom recommande fortement d’utiliser un logiciel antivirus sur ses ordinateurs. Outre ces mesures techniques, certaines règles de comportement simples préservent efficacement votre sécurité: – Ne jamais ouvrir de pièces jointes ni des liens figurant dans des e-mails provenant d’expéditeurs inconnus – Ne pas communiquer des données sensibles par e-mail ou sur des sites Internet dont la fiabilité n’est pas avérée (p. ex. données d’accès bancaire, Swisscom Login) – Ne communiquer une adresse e-mail personnelle qu’à des personnes de confiance – Utiliser une deuxième adresse e-mail pour les concours, les formulaires, les newsletters, etc. – Ne jamais répondre aux spams – Ne jamais transférer de messages de mise en garde, ni de chaînes de lettres © Swisscom SA · 12/2013 © Swisscom Sécurité des SA · 12/2013 produits Bluewin chez e-mail (Suisse) Swisscom 2/2 SA 12/43
Business Internet light / standard Description Business Internet light (sans routeur, non géré) vous propose un accès haut du produit débit avantageux, sûr et fiable. Ce produit de base est la solution idéale pour votre PME. Vous pouvez bénéficier de l’assistance professionnelle d’un partenaire IT de Swisscom qui, en tout temps et de manière flexible, vous aidera à adapter ou à élargir cette offre pour répondre à l’évolution de vos besoins. Business Internet standard (avec routeur, géré) met à disposition un produit de transmission de données alliant qualité supérieure et performance inédites: une solution sûre, fiable et avantageuse. Modulable et évolutive, elle peut être adaptée au gré de vos exigences et de vos besoins. Vous avez la possibilité d’intégrer en toute flexibilité et simplicité dans votre réseau de données plusieurs sites et des collaborateurs externes. Business Internet Standard peut être combiné et étendu à d’autres services de Swisscom conçus spécialement pour les PME. Disponibilité Business Internet est mis à la disposition des utilisateurs via des systèmes redondants et bénéficie de la meilleure protection contre les défaillances totales. Pour garantir l’exploitation, la disponibilité et la sécurité, les systèmes sont surveillés en permanence et font régulièrement l’objet de contrôles tech- niques par des entités tierces. Pour réduire au minimum la durée d’interruption en cas de dérangement, les clients ont la possibilité d’écourter les délais d’intervention de Swisscom (< 24h) en complétant leur service par une clause de protection renforcée. Confidentialité Avec Business Internet, les données sont transmises via le réseau fédérateur de Swisscom et peuvent être protégées de bout en bout avec VPN. Les fournisseurs de services Internet et les clients peuvent accroître la confi- dentialité des données en utilisant des techniques de cryptage. Ainsi, certains services Web, comme les services bancaires en ligne, protègent systématique- ment la liaison, assurant ainsi la confidentialité des données transmises. Intégrité Le cryptage optionnel de bout en bout avec VPN assure une protection pro- fessionnelle de vos liaisons. La transmission de données avec Business Internet ne bénéficie d’aucun dispositif de sécurité contre les manipulations. © Swisscom SA · 12/2013 © Swisscom Sécurité des SA · 12/2013 produits Business Internet chez Swisscom light/standard (Suisse) SA 13/43 1/2
Accès / Les clients Business Internet sont identifiés à l’aide de leur nom d’utilisateur identification et de leur mot de passe. Quelles sont Pour transmettre des données importantes, Swisscom conseille d’utiliser les protections uniquement une liaison bénéficiant d’une protection supplémentaire. supplémentaires Les clients peuvent utiliser les procédures SSL (Secure Socket Layer) ou Virtual dont dispose Private Networks (VPN). Dans Microsoft Internet Explorer par exemple, le client? un symbole en forme de cadenas apparaît en bas de la fenêtre lorsque la connexion est sécurisée. Swisscom propose d’un seul tenant des solutions VPN ainsi que des connexions sécurisées entre les terminaux mobiles et le réseau de l’entreprise. En cas d’utilisation de Business Internet sur un réseau Wireless LAN, Swisscom conseille de mettre en œuvre un cryptage WPA / WPA2 au niveau de l’interface WLAN. © Swisscom SA · 12/2013 © Swisscom Sécurité des SA · 12/2013 produits Business chez Internet Swisscom light/standard (Suisse) SA 14/43 2/2
COMBOX® Description La COMBOX® est un répondeur automatique pour le réseau fixe et mobile. du produit La version COMBOX® Basic inclut un répondeur automatique auquel la version COMBOX® Pro ajoute une fonction de transfert d’e-mails et de télécopies. La COMBOX® réceptionne les messages vocaux et les télécopies lorsque vous n’êtes pas joignable. Une annonce accueille la personne qui appelle. Si celle-ci laisse un message sur la COMBOX®, une notification est générée sur le terminal. Disponibilité Les systèmes de la COMBOX® sont exploités avec fiabilité dans les centres de calcul de Swisscom qui bénéficient de dispositifs de protection actuels et font l’objet d’un contrôle permanent. Confidentialité Les messages COMBOX® sont sauvegardés sur des systèmes Swisscom localisés en Suisse. L’accès aux messages requiert une autorisation. Pour consulter la COMBOX® depuis son propre appareil, il est inutile de saisir le code PIN. En revanche, la saisie du code PIN est nécessaire lorsque les consultations sont émises depuis des réseaux tiers (p. ex. depuis l’étranger). Le client peut modifier les paramètres de sécurité et le code PIN de sa COMBOX®. Les nouveaux codes PIN sont générés de façon automatique et ne sont pas présentés aux agents de la hotline. Les agents de la hotline n’ont pas accès aux données personnelles de la COMBOX® (p. ex. messages) ni au code PIN COMBOX®. Chez Swisscom, le traitement des données de la COMBOX® obéit strictement aux prescriptions de la loi sur la protection des données. Intégrité Il est possible de consulter la COMBOX® sans saisir le code PIN à partir du réseau téléphonique de Swisscom. Dans ce cas en effet, une identification claire et sûre est garantie. A partir de réseaux téléphoniques tiers, la saisie du code PIN est obligatoire pour garantir l’intégrité. Pour consulter la COMBOX® en passant par l’Espace clients, il faut impérativement saisir son nom d’utilisa- teur et son mot de passe. © Swisscom SA · 12/2013 © Swisscom Sécurité des SA · 12/2013 produits COMBOX® 1/2 (Suisse) SA 15/43 chez Swisscom
Accès / L’accès à la COMBOX® requiert une autorisation. Pour consulter la COMBOX® identification depuis son propre appareil, il est inutile de saisir le code PIN. En revanche, la saisie du code PIN est nécessaire pour les consultations à partir de réseaux tiers (p. ex. depuis l’étranger). Au bout de trois saisies erronées, l’accès est bloqué et devra être débloqué en passant par la hotline. Les accès à la COMBOX® font l’objet d’enregistrements qui peuvent être utilisés en cas de suspicion d’utilisation abusive. Quelles sont Swisscom conseille de toujours laisser activée la protection par code PIN. les protections Sur le réseau de Swisscom, personne ne peut ainsi consulter les messages supplémentaires laissés sur la COMBOX® lorsque le terminal est laissé sans surveillance dont dispose ou égaré. le client? Il est recommandé d’activer les fonctions COMBOX® Pro (p. ex. transfert d’e-mails et de télécopies) exclusivement vers des numéros et des adresses connus et fiables et de désactiver le transfert lorsque vous n’en avez pas besoin. © Swisscom SA · 12/2013 © Swisscom Sécurité des SA · 12/2013 produits COMBOX® chez 2/2 (Suisse) SA 16/43 Swisscom
Produits Connectivity Description L’offre Connectivity recouvre les produits suivants: IP-Plus (raccordement du produit de base à Internet pour clients commerciaux), LAN-Interconnect (services de connexion de plusieurs sites par conducteurs de cuivre, à fibre optique et liaison radio), RAS via LAN Interconnect (accès à distance par le biais de liaisons sécurisées) et Ethernet Services (service de mise en réseau de sites à l’aide du protocole Ethernet via une connexion à fibre optique ou en cuivre). Opticallink et Private Line (liaisons point à point par connexion en cuivre ou à fibre optique) permettent une mise en réseau de sites dédiée et transparente. Disponibilité Les tracés de câbles pour les services mentionnés ci-dessus peuvent être redondants, de manière à garantir une disponibilité élevée. Sur demande, les bâtiments peuvent être raccordés de manière redondante et par différents moyens (fibre optique et cuivre) afin d’augmenter la sûreté de fonctionnement. Pour que les réseaux internes au bâtiment (LAN / Local Area Network) bénéficient également d’une disponibilité élevée, tous les nœuds de réseau dans le bâtiment doivent aussi être redondants. Avec le produit LAN-Interconnect, Swisscom propose également en option un réseau secondaire entièrement diversifié, capable de garantir au client une disponibilité intégrale en cas de défaillance du réseau principal. La disponibilité RAS est un service Cloud à redondance géographique proposé par Swisscom. Confidentialité La confidentialité est garantie par le biais de mesures organisationnelles et techniques sélectionnées avec soin lorsque Swisscom fait appel à des partenaires. La fourniture de prestations par un partenaire est garantie auprès de Swisscom au moyen de contrats, de clauses de confidentialité (NDA) et d’accords relatifs au flux de données. Le traitement des données clients par les partenaires requiert la mise en œuvre de mesures de sécurité ainsi qu’une clause de confidentialité absolue. Swisscom et ses partenaires garantissent qu’aucun accès non autorisé n’est possible. Sur les réseaux internes du bâtiment (LAN), les données sont parfois transmises de manière non cryptée. Les données confidentielles doivent donc bénéficier d’une protection supplémentaire avant leur transmission. Le réseau LAN-I (réseau LAN-Interconnect) offre une confidentialité appropriée. Des mesures organisationnelles et techniques empêchent la consultation et la modification des données clients par des tiers. L’utilisation de logiciels de cryptage augmente encore le niveau de confidentialité. © Swisscom SA · 12/2013 © Swisscom Sécurité des SA · 12/2013 produits Produits Connectivity chez Swisscom (Suisse)1/2 SA 17/43
Intégrité Les mécanismes de protection standard LAN et LAN-I empêchent toute manipulation des données pendant la transmission. Le cloisonnement du réseau en différentes zones protégées par des pare-feu ainsi que l’utilisation de logiciels antivirus offrent une protection supplémentaire. pare-feu et logiciels antivirus font partie de la protection de base recommandée au niveau des points d’accès au réseau non sécurisé qu’est Internet. Afin de garantir l’intégrité des données lors de la transmission par Internet, Swisscom recommande d’utiliser des logiciels de sécurité VPN (Virtual Private Network), par exemple sous la forme de l’offre Remote Access Service (RAS). Accès / Les produits Connectivity de Swisscom permettent de recourir à différents mé- identification canismes d’identification. Suivant la confidentialité des données transmises, Swisscom recommande d’utiliser des mécanismes d’identification comportant trois facteurs de sécurité (identification de l’utilisateur, mot de passe et certi- ficat numérique, jeton SecureID ou mot de passe à usage unique, basé p. ex. sur un SMS ou une APP). Secure RAS (Remote Access Service) garantit l’accès à des applications et à des réseaux via des réseaux non sécurisés. Secure RAS est également compatible avec l’identification à 3 facteurs. Quelles sont La sécurité d’un réseau dépend fortement de celle des équipements raccordés. les protections Swisscom recommande dès lors d’installer des logiciels antivirus et des supplémentaires pare-feu individuels sur tous les ordinateurs raccordés. Sur les terminaux dont dispose mobiles, nous recommandons l’utilisation d’un logiciel de gestion d’appareil le client? (DMS). Si des données confidentielles sont échangées entre deux sites, Swisscom conseille d’exploiter les liaisons comme des réseaux privés virtuels (VPN), en recourant par exemple au service LAN-Interconnect et à l’option SecureCER. Au point de rencontre entre deux réseaux protégés de manière différente, en particulier à l’interface avec Internet, il est recommandé d’utiliser des pare-feu régis par des règles strictes, par exemple le produit Managed Firewall / Secure POP (Point of Presence) de Swisscom. Les serveurs Web auxquels aboutissent des liaisons SSL cryptées doivent utiliser des certifications SSL émanant de fournisseurs dignes de confiance. Les certificats appropriés peuvent être obtenus auprès de Swisscom. Les données confidentielles doivent bénéficier d’une protection supplémen- taire avant leur transmission. Les ordinateurs faisant office de nœuds sur le LAN doivent être exploités uniquement dans des locaux ou des armoires climatisés dont l’accès est sécurisé. © Swisscom SA · 12/2013 © Swisscom Sécurité des SA · 12/2013 produits Produits chez Connectivity Swisscom (Suisse)2/2 SA 18/43
Corporate Mobile Network (CMN) / Mobile Business Group (MBG) Description CMN est l’abonnement de téléphonie mobile pour les clients commerciaux. du produit Il permet la création d’un Closed User Group (ensemble des numéros mobiles et fixes d’une société) au sein duquel il est possible de téléphoner à des tarifs préférentiels. Ces numéros peuvent également être affectés à des numéros abrégés à l’aide d’un plan de numérotation. Comme CMN, MBG permet de créer un Closed User Group, mais sans plan de numérotation. Disponibilité Les plateformes techniques appartenant à Corporate Mobile Network / Mobile Business Group présentent une disponibilité élevée. Les capacités des plateformes sont augmentées en permanence afin de répondre à la demande des clients; la disponibilité des services s’en trouve ainsi accrue. En cas de très forte demande, la mise à niveau des plateformes est effectuée comme prévu. Confidentialité Les services CMN / MBG reposent sur la sécurité du réseau de téléphonie mobile. Ces services sont jugés fiables sur le plan technique. Les autorités pénales peuvent limiter la confidentialité sur la base d’une autorisation légale, comme c’est d’ailleurs le cas pour d’autres fournisseurs ou d’autres services. Elles disposent alors d’un accès sélectif aux communications et aux données de communication dès lors que celles-ci sont en rapport avec une procédure pénale. Les autorités pénales ne disposent toutefois pas d’un accès permanent et illimité aux communications et aux données qui en résultent. Intégrité Les plateformes appartenant à CMN / MBG sont soumises à des contrôles régu- liers afin de détecter d’éventuelles lacunes de sécurité. Les processus de sécurité de Swisscom permettent de garantir l’intégrité des systèmes de façon durable et continue. © Swisscom SA · 12/2013 Sécurité des Corporate produits Mobile Network (CMN)/ chez Swisscom Mobile Business(Suisse) Group SA 19/43 (MBG) 1/2
Accès / L’infrastructure réseau de Swisscom se divise en plusieurs zones de sécurité. identification Toutes les zones sont surveillées en permanence. Les interventions des techniciens de Swisscom sont soumises à des directives strictes et font l’objet de procès-verbaux et de contrôles. L’identification du client s’effectue à partir des codes confidentiels intégrés dans la carte SIM et sur le réseau. La carte SIM et les éléments d’identification du réseau bénéficient d’une sécurisation multiple. L’accès à la carte SIM requiert un code PIN. L’identification sur le réseau de téléphonie mobile se fait ensuite automatiquement, en fonction des codes confidentiels enregistrés sur la carte SIM et sur le réseau. Quelles sont Swisscom conseille de ne pas désactiver le code PIN. Tout comme le PUK, les protections le code PIN est accessible à certains collaborateurs de la hotline, pour que supplémentaires ceux-ci puissent venir en aide au client en cas de perte du code PIN. dont dispose le client? © Swisscom SA · 12/2013 Sécurité Corporatedes produits Mobile Network (CMN)/ chez Swisscom Mobile Business(Suisse) Group SA 20/43 (MBG) 2/2
Corporate Network Access (CNA) Description Corporate Network Access assure la liaison directe et sécurisée entre le réseau du produit de téléphonie mobile de Swisscom et le réseau d’entreprise du client et permet d’accéder aux terminaux mobiles depuis le réseau d’entreprise (et inversement). C’est le client qui détermine la façon dont les deux réseaux sont reliés, par exemple par un réseau IPsec VPN (Virtual Private Network) via Internet, ou encore via un réseau privé de Swisscom (LAN-Interconnect). Disponibilité La disponibilité est garantie sur l’ensemble du territoire via le réseau GSM (GPRS / EDGE) et via le réseau UMTS et LTE. Dans de rares cas, des limitations de disponibilité du réseau de téléphonie mobile peuvent se produire dans des zones géographiquement limitées, pour des raisons de capacité. La surveillance du réseau détecte toute défaillance éventuelle, qui sera immédiatement traitée et éliminée. La connexion du réseau d’une entreprise par l’intermédiaire du réseau privé de Swisscom (LAN-I) garantit (SLA) en principe tous les avantages en termes de disponibilité, de sécurité et de gestion de l’exploitation par rapport à la transmission via l’Internet public. Confidentialité La transmission de données par voie radio est cryptée conformément aux normes mondiales GSM / UMTS. Les mécanismes de cryptage font l’objet d’une mise à jour continue et d’une adaptation permanente aux nouveaux besoins dans le domaine de la sécurité. Sur les liaisons de transmission (réseau de base), les données traversent les zones de sécurité de Swisscom. Cette dernière garantit la sécurité intégrale des données. La liaison du réseau de téléphonie mobile au réseau d’entreprise s’effectue par un canal IPsec VPN sécurisé ou par des liaisons LAN-I dédiées. Pour l’itinérance, le système emprunte des réseaux de téléphonie mobile tiers dont Swisscom ne peut garantir la sécurité. Corporate Network Access est un système sûr, car le trafic de données aboutit toujours en Suisse, chez Swisscom, ce qui garantit une transmission sécurisée des données selon le principe du Closed User Group. © Swisscom SA · 12/2013 © Swisscom Sécurité des SA · 12/2013 produits Corporate Network chez Swisscom Access (Suisse) (CNA) 1/2 SA 21/43
Intégrité L’intégrité des données est garantie par une politique de sécurité étendue et des protocoles de sécurité standard. Les données transmises ne sont pas stockées dans une mémoire temporaire et sont transportées uniquement dans des zones de sécurité surveillées. Les terminaux ne sont pas reliés à Internet, non protégé, mais directement au réseau d’entreprise. Les applications de sécurité et les mécanismes de protection nécessaires peuvent être exploités sur le réseau d’entreprise et ainsi garantir la sécurité de bout en bout. En cas d’activation de la fonction Bluetooth sur les terminaux, Swisscom préconise l’utilisation d’une protection antivirus et pare-feu. Afin de renforcer la pro- tection des données et de préserver l’intégrité, Swisscom recommande d’utiliser des technologies Sandbox pour les données commerciales sensibles. Cette mesure de sécurité relève toutefois de la responsabilité du client. Accès / L’identification du client s’effectue à partir des codes confidentiels intégrés identification dans la carte SIM et sur le réseau. La carte SIM et les éléments d’identification du réseau bénéficient d’une sécurisation multiple. L’accès à la carte SIM n’est possible qu’avec un code PIN que le client est seul à connaître. Swisscom recommande d’intégrer également des procédés d’authentification forts. Quelles sont Swisscom recommande de protéger les terminaux mobiles avec un mot les protections de passe et de ne pas désactiver le code PIN intégré à la carte SIM pour protéger supplémentaires l’appareil. Il est préférable que les terminaux établissent des connexions dont dispose exclusivement avec le réseau d’entreprise protégé et évitent toute connexion le client? non protégée au réseau Internet. Il est recommandé de ne pas enregistrer de données sensibles sur des disques locaux. Si cela s’avérait néanmoins nécessaire, il est possible d’utiliser un logiciel de cryptage supplémentaire et des technologies Sandbox pour protéger les données et éviter qu’elles ne fassent l’objet de consultations ou d’accès illicites. Si la confidentialité des données exige une sécurité maximale, il est possible d’installer une application de cryptage sur le terminal et sur le réseau d’entreprise, afin de garantir la confidentialité des données mémorisées et la sécurité de la transmission entre le terminal et le réseau d’entreprise. © Swisscom SA · 12/2013 © Swisscom Sécurité des SA · 12/2013 produits Corporate chez Network Swisscom Access (Suisse) (CNA) 2/2 SA 22/43
Vous pouvez aussi lire