Sécurité des produits chez Swisscom (Suisse) SA

 
CONTINUER À LIRE
Sécurité des produits chez Swisscom (Suisse) SA
Sécurité des produits
  chez Swisscom
  (Suisse) SA
Indice

Avant-propos3

Sécurité des produits chez Swisscom (Suisse) SA                4

BlackBerry®9

Bluewin e-mail                                                 11

Business Internet light / standard                             13

COMBOX®15

Produits Connectivity                                          17

Corporate Mobile Network (CMN) / Mobile Business Group (MBG)   19

Corporate Network Access (CNA)                                 21

Téléphonie fixe (ISDN analogique et numérique)                 23

Hosted Exchange Professionnel                                  25

Itinérance internationale (voix, données, SMS)                 27

Raccordement Internet                                          29

iPhone / iPad                                                  31

MMS33

Mobile Unlimited                                               35

Mobile Voice                                                   37

SMS39

SMS Large Account                                              41

Webhosting43
Avant-propos

Sécurité des produits chez Swisscom                      La présente brochure décrit les mesures de base
Swisscom (Suisse) SA est une entreprise certifiée        prises par Swisscom en matière de sécurité et
dans le domaine de la sécurité selon ISO 27001.          les modalités de protection des principaux produits.
                                                         De plus, elle explique comment les clients peuvent
La sécurité des produits de Swisscom est étroite-        accroître eux-mêmes leur protection. Enfin, elle
ment liée aux besoins des clients, qui doivent avoir     présente les produits existants pour augmenter
la possibilité de déterminer eux-mêmes le niveau         encore davantage le niveau de protection.
de protection qu’ils désirent.
                                                         Pour que le processus allant du souhait du client
Pour certains clients, la sécurité des produits          au produit fini et inversement se déroule de manière
de Swisscom est un simple garant de satisfaction.        optimale, le management des produits et des
D’autres y voient l’un des fondements de leur            segments a besoin d’un feed-back. Nous vous remer-
confiance dans l’entreprise. Pour chaque produit         cions vivement de votre précieuse collaboration,
de Swisscom et pour chaque réseau sous-jacent,           qui nous permet d’adapter en permanence la sécurité
des mesures ont été prises afin d’offrir à nos clients   de nos produits aux besoins de nos clients.
le niveau de sécurité qu’ils souhaitent. Loin d’avoir
une approche maximaliste des exigences,
les gestionnaires de produit analysent les attentes
des clients sur la base d’éléments tels que la dis­
ponibilité, l’attachement, la confiance, l’intégrité
et la protection d’accès.                                Cordialement, Marcel Zumbühl
                                                         Responsable Sécurité Swisscom (Suisse) SA
Pour qu’ils puissent évaluer le degré de protection
adéquat, ils ont besoin du feed-back des unités
de distribution. Seule cette information permet
de définir correctement les exigences posées aux
produits et d’établir un «point de satisfaction»,
c’est-à-dire de déterminer les investissements qui
sont judicieux et les risques résiduels que Swisscom
et les clients peuvent supporter.

                                                                                  © Swisscom SA · 12/2013
                                                                                  Sécurité des produits
                                                                                  chez Swisscom (Suisse) SA 3/43
Sécurité des produits chez Swisscom (Suisse) SA

De quoi s’agit-il?                                       la plus puissante. Théoriquement, il est possible
La sécurité liée à la communication (de données)         d’intercepter un flux de données ou de conver­
est un sujet central et sensible, qui a son importance   sation. De telles attaques requièrent cependant
tant du point de vue du client que de l’exploitant       un grand déploiement d’énergie criminelle,
de réseau. Bref, le risque de base est considéré         de grandes connaissances ainsi que des moyens
comme élevé mais les dangers réels sont actuelle-        techniques spécifiques.
ment sous contrôle.
                                                         Ce qui vaut pour la communication mobile
La présente documentation contient des informa-          est également valable pour le réseau fixe
tions relatives aux questions de sécurité posées         et ses produits.
par les produits des réseaux fixe et mobile ainsi que
par les solutions intégrées.                             La première méthode de protection consiste
                                                         à n’autoriser l’accès à ses données personnelles
La sécurité des produits et le dialogue engagé           qu’aux personnes qui le doivent en leur fournissant
en la matière entre Swisscom, ses clients et le public   des autorisations adéquates ou en utilisant une
(médias) sont des questions essentielles.                méthode de cryptage pour stocker et transmettre
Les faits sont élaborés, contrôlés et complétés          les données.
en permanence par les gestionnaires de produit de
Swisscom, avec la collaboration des responsables         Swisscom teste régulièrement ses propres réseaux
de la sécurité, des segments compétents, du service      en demandant à des pirates expérimentés
de communication et du service juridique.                de simuler des attaques sur son propre réseau
                                                         («ethical hacking»). Ce procédé permet d’identifier
Risques possibles                                        d’éventuelles faiblesses et de les supprimer.
Les menaces auxquelles Swisscom et ses clients
sont exposés ne cessent d’évoluer. Swisscom suit         Par ailleurs, Swisscom réalise régulièrement
leurs développements avec la plus grande attention.      des audits de sécurité (Security Audits), identifie et
Certaines menaces sont toutefois récurrentes. Les        évalue les risques et prend les mesures correctives
risques les plus fréquents sont présentés ci-après:      nécessaires.

                                                         La sécurité d’accès (p. ex. la protection d’accès)
Vol de données                                           est également traitée avec l’attention requise,
                                                         de manière à ce que seules les personnes autorisées
Définition: tentative d’obtenir, par des moyens          puissent intervenir sur les systèmes informatiques.
techniques et sans autorisation, un accès à
des contenus de communications et à des données
transmises. Aucune différence n’est faite selon          Manipulation de données
l’origine de la tentative (collaborateurs, partenaires
externes ou tiers).                                      Définition: la manipulation de données est une
                                                         attaque qui vise à modifier intentionnellement ou
Scénarios possibles: attaque du réseau de télé­          à détourner des données de leur utilisation initiale.
phonie et de données; manipulation du terminal           Sont concernées toutes les données enregistrées
(PC, smartphone et tablette) ou «intrusion»              ou transmises par le client sur des serveurs et
dans le centre de calcul.                                des terminaux, qu’il s’agisse d’informations
                                                         de facturation ou de simples numéros d’appel
Attaque et protection: dans le domaine de                enregistrés sur la carte SIM du téléphone mobile.
la communication mobile, l’interface radio entre
le terminal et l’antenne est cryptée. Pour cela,         Scénarios possibles: la manipulation de données
des algorithmes de puissance variable sont utilisés.     résulte d’attaques sur les terminaux, sur le réseau
En Suisse, le cryptage utilise la norme algorithmique    ou le serveur d’un fournisseur de services,

                                                                                    © Swisscom SA · 12/2013
                                                                                    Sécurité des produits
                                                                                    chez Swisscom (Suisse) SA 4/43
de l’exploitation des failles des produits et            d’un appareil et parce que les données n’ont pas
d’attaques supposant l’utilisation de mots de passe      été sauvegardées. Pour éviter de perdre les données,
ou de cartes d’accès volés. Les principaux risques de    il est recommandé de créer systématiquement
manipulation de données proviennent des attaques         une copie de sauvegarde (backup). De nombreuses
par le biais de vers, virus ou autres programmes         possibilités existent aujourd’hui: on peut sauve­
malveillants.                                            garder un téléphone portable sur un ordinateur per-
                                                         sonnel, ou un ordinateur sur un disque dur externe
Attaque et protection: la principale faiblesse réside    ou sur le Cloud. Quoi qu’il en soit, il est recommandé
dans l’application incorrecte ou la négligence des       de vérifier les données sauvegardées afin de décider
règles de sécurité (p. ex. perte de mots de passe)       de la pertinence d’un cryptage et ainsi d’en interdire
et la non-application de mesures de protection           l’accès à toute personne non autorisée.
par l’utilisateur ou l’exploitant de réseau (pare-feu,
protection antivirus, scanning de réseau).
                                                         Utilisation abusive d’identité
Seules une formation et une information adéquates
des collaborateurs et des utilisateurs / clients per-    Définition: l’utilisation abusive d’identité désigne
mettent de réduire considérablement le risque.           l’appropriation de certains éléments d’identité d’une
Des règles cohérentes d’accès aux centres de calcul,     personne ou d’une entreprise et leur utilisation
un usage correct des mots de passe, l’installation       abusive, le plus souvent en vue d’obtenir des presta-
de scanners antivirus sur le réseau et le terminal,      tions ou de l’argent de manière frauduleuse.
l’examen critique des messages électroniques
et des contenus provenant d’expéditeurs inconnus         Scénarios possibles: le détournement de
sont autant de mesures de sécurité simples et            données / de cartes d’accès ou de «clés de login»
efficaces. Du côté de l’exploitant de réseau,            (enregistrement de l’utilisation du clavier /
Swisscom est en mesure de scanner et d’identifier        des mouvements de la souris par des moyens
les fichiers suspects et d’isoler à temps les virus.     auxiliaires spéciaux) permet à un pirate d’accéder
La diffusion de ce type de fichiers sur le réseau        à des bâtiments, des serveurs ou des terminaux
mobile est ainsi évitée grâce à des mesures              protégés. Ce type d’attaque est également possible
de protection.                                           sur les COMBOX® et les codes NIP des cartes SIM.

                                                         Attaque et protection: la meilleure protection
Perte de données                                         contre l’utilisation abusive d’identité est l’informa-
                                                         tion et la formation des clients et des collaborateurs
Définition: la perte de données est causée en partie     ainsi que l’utilisation de programmes de protection
ou en totalité par les attaques décrites précédem-       sur les terminaux. Un moyen de protection efficace
ment ou par l’endommagement physique                     contre le vol d’identité consiste à utiliser un mot
des supports de mémoire et / ou des terminaux.           de passe spécifique pour chaque service en re­cou-
                                                         rant à un logiciel de gestion des mots de passe
Scénarios possibles: outre une manipulation              qui génère et mémorise chacun des mots de passe.
malveillante (telle que décrite ci-dessus), il est       L’utilisateur n’a qu’à mémoriser le mot de passe
possible de perdre des données par suite d’un            du gestionnaire de mots de passe et à copier / coller
défaut des appareils ou des supports de données,         les autres mots de passe dans le gestionnaire
lorsqu’il n’existe aucune copie de sauvegarde.           lorsqu’il en a besoin. Lorsque le mot de passe d’un
En l’absence de backup, la restauration des données      service lui est subtilisé, seul le service correspondant
est extrêmement difficile et s’avère une opération       est concerné. Les autres services possèdent chacun
à la fois très longue et coûteuse.                       un mot de passe particulier et restent utilisables
                                                         normalement. Enfin, la possibilité de voler les mots
Attaque et protection: la perte des données est          de passe dépend des mesures de protection mises
un événement rare et extrêmement contrariant.            en place par le fournisseur de service.
Elle survient généralement suite à la panne

                                                                                    © Swisscom SA · 12/2013
                                                                                    Sécurité des produits
                                                                                    chez Swisscom (Suisse) SA 5/43
Attaques ciblées

Définition: comme leur nom l’indique, des attaques
ciblées visent une entreprise ou une personne,
dans le but de lui infliger un dommage spécifique.

Scénarios possibles: ce dommage correspond aux
scénarios précédemment traités et combinés dans
une configuration quelconque. Ainsi, l’utilisation
abusive d’identité est une méthode fréquemment
utilisée pour acquérir la confiance et donc accéder
de manière frauduleuse à des informations dont
l’accès serait autrement interdit. Elle facilite
le vol de données.

Attaque et protection: les attaques ciblées visent
une personne ou une entreprise en particulier
(d’où leur nom), généralement dans le but de créer
l’un des scénarios possibles mentionnés précédem-
ment. Outre les grandes entreprises elles-mêmes
opérant dans les secteurs d’activité les plus variés,
ces attaques concernent souvent les fournisseurs
des grandes entreprises attaquées. Des petites
et moyennes entreprises sont donc également
dans la ligne de mire des pirates. Les moyens
de protection contre ces attaques sont très limités,
mais il est possible de détecter et même d’empêcher
les attaques en combinant diverses mesures
de protection (techniques, organisationnelles
et par des formations).

                                                        © Swisscom SA · 12/2013
                                                        Sécurité des produits
                                                        chez Swisscom (Suisse) SA 6/43
Certificats de sécurité

Swisscom dispose, dans les secteurs-clés, de certificats
de sécurité reconnus internationalement, qui font
l’objet de contrôles réguliers. De plus, Swisscom
possède d’autres certificats qui peuvent être intéres-
sants dans un contexte global.

ISO   9001      – Gestion certifiée de la qualité

ISO 14001 – Système de gestion certifiée
			 de l’environnement

ISO 15504-2     – Analyses et amélioration des processus
              		 dans le domaine de la construction
              		 et de l’exploitation du réseau
              		 radio, ainsi que du mesurage du
              		rayonnement

ISO 27001 –       Sécurité certifiée dans le domaine
			               de la planification, de la construction
			               et de l’exploitation de réseaux de
			               télécommunication et IT et
			               les prestations basées sur ces derniers.

ZertES, VZertES – Fournisseur de services de certifi­
                   cation accrédité pour les signatures
                   électroniques certifiées

                                                             © Swisscom SA · 12/2013
                                                             Sécurité des produits
                                                             chez Swisscom (Suisse) SA 7/43
Informations juridiques

La question abordée ici est très complexe du point     Ordonnance sur les services
de vue juridique, en particulier en matière de         de télécommunication (OST)
sécurité des données. Sous certaines conditions        Art. 87 OST, Sécurité des services
clairement définies, les autorités pénales peuvent     de télécommunication:
par exemple procéder à des écoutes téléphoniques.      1	Les fournisseurs de services de télécommuni­
Cette question est pertinente d’un point de vue           cation doivent informer leurs clients des risques
pénal pour les pirates potentiels. Pour toute             que comporte l’utilisation de leurs services
question d’ordre juridique ou ayant des implications      en matière d’écoute et d’ingérence par
juridiques, il convient de contacter le service           des personnes non autorisées.
juridique.                                             2	Ils doivent leur offrir ou leur indiquer des moyens
                                                          propres à écarter ces risques.
Vous trouverez ci-après un extrait des principales
dispositions légales et contractuelles.                Loi fédérale sur la surveillance de la correspondance
                                                       par poste et télécommunication (LSCPT)
                                                       La LSCPT donne la possibilité aux autorités, dans
                                                       certaines conditions prévues par la loi, de surveiller
                                                       des communications et d’intercepter des données
                                                       transmises.

                                                       Loi sur la protection des données (LPD)
                                                       Art. 7 LPD, Sécurité des données:
                                                       1	Les données personnelles doivent être
                                                          protégées contre tout traitement non autorisé
                                                          par des mesures organisationnelles
                                                          et techniques appropriées.

                                                       Code pénal (CP, Art. 143 ss)
                                                       Sont punis par la loi la «soustraction de données»,
                                                       le piratage («accès indu à un système informatique»
                                                       et «utilisation frauduleuse d’un ordinateur») et
                                                       la «détérioration de données».

                                                       Voir également les Conditions générales en vigueur,
                                                       notamment les dispositions relatives à la protection
                                                       des données.

                                                                                 © Swisscom SA · 12/2013
                                                                                 Sécurité des produits
                                                                                 chez Swisscom (Suisse) SA 8/43
BlackBerry®

Description       Le service de BlackBerry® permet aux entreprises disposant d’une infra-
du produit        structure de messagerie externalisée (hosted) ou de leur propre infrastructure
                  de messagerie (p. ex. Microsoft Exchange, IBM Domino ou Novell GroupeWise)
                  de recevoir, de traiter et d’envoyer des e-mails de manière cryptée, ou encore
                  de gérer des listes de tâches, des agendas et des adresses depuis un terminal
                  mobile BlackBerry®.

Disponibilité     La disponibilité de BlackBerry® dépend de plusieurs facteurs tels que les
                  centres de calculs de BlackBerry®, le serveur BlackBerry® Enterprise (intégré à
                  l’infrastructure informatique du client), la connexion de Swisscom à BlackBerry®,
                  les réseaux de téléphonie mobile de Swisscom et le terminal. Le service
                  est très rarement perturbé. Il est considéré comme extrêmement fiable.

Confidentialité   BlackBerry® Enterprise Service 10 travaille avec l’algorithme de cryptage
                  «Advanced Encryption Standard» (AES). Toutes les données transmises depuis
                  le serveur de messagerie de l’entreprise du client vers le terminal BlackBerry®,
                  et inversement, sont cryptées. Cela concerne les e-mails, les données de
                  l’agenda, les demandes de rendez-vous ainsi que toutes les autres données
                  d’application échangées entre le serveur BlackBerry® Enterprise et le terminal
                  BlackBerry®. Sur ses propres serveurs, BlackBerry® n’enregistre aucune
                  information (e-mail, demandes de rendez-vous, etc.) transmise par le client /
                  au client. Il ne peut donc pas accéder à ces données ou les publier. Si des risques
                  sont identifiés, BlackBerry® propose immédiatement des mises à jour
                  de sécurité qui peuvent être diffusées automatiquement.

Intégrité         Seule la connexion entre le terminal BlackBerry® et la boîte de messagerie
                  sélectionnée par l’utilisateur est mémorisée sur le serveur BlackBerry® Enter-
                  prise. Tous les e-mails, les inscriptions dans l’agenda et les autres données
                  de la société se trouvent sur le serveur de messagerie et ne sont pas dupliqués
                  sur le serveur BlackBerry® Enterprise.

                  Le serveur BlackBerry® Enterprise assure uniquement la transmission
                  des informations; il ne procède pas à leur enregistrement. Le canal entre
                  le serveur Enterprise et le terminal est protégé contre toute tentative d’accès
                  depuis l’extérieur. Selon l’état actuel des connaissances, il n’est pas possible
                  de manipuler les messages. De plus, BlackBerry® protège son propre centre
                  de calcul en combinant les mesures suivantes: protection par un mot de passe
                  de tous les points d’accès, différents pare-feu, systèmes de détection des accès
                  non autorisés ainsi que d’autres systèmes non spécifiés par BlackBerry® pour
                  des raisons de confidentialité.

                  BlackBerry® est la solution la plus sûre de la branche.

                                                                         © Swisscom SA · 12/2013
                                                                         © Swisscom
                                                                         Sécurité des SA · 12/2013
                                                                                      produits
                                                                         BlackBerry®
                                                                         chez Swisscom1/2(Suisse) SA 9/43
Accès /           L’identification du client sur le terminal repose sur des mots de passe
identification    (enregistrement sur le terminal sous une forme cryptée). Après dix tentatives
                  infructueuses de saisie du mot de passe, toutes les données du terminal
                  BlackBerry® sont automatiquement effacées. Par ailleurs, l’accès au réseau
                  nécessite la saisie d’un code NIP.

Quelles sont      L’utilisation de S / MIME (cryptage de bout en bout supplémentaire) permet
les protections   de garantir le cryptage du courrier électronique au-delà des points finaux
supplémentaires   du service. De plus, le terminal offre une extension permettant d’effectuer
dont dispose      l’identification et le contrôle d’autorisation sur la base d’une carte à puce.
le client?        Swisscom recommande de toujours utiliser un mot de passe sur le terminal
                  BlackBerry® et de veiller à ce que l’administrateur génère un changement
                  de clé pour le cryptage de bout en bout des données.

                                                                        © Swisscom SA · 12/2013
                                                                        © Swisscom
                                                                        Sécurité des SA · 12/2013
                                                                                     produits
                                                                        BlackBerry®
                                                                        chez Swisscom2/2(Suisse) SA 10/43
Bluewin e-mail

Description       Bluewin e-mail: votre boîte aux lettres internationale. Avec Bluewin e-mail,
du produit        vous avez accès en permanence à votre courrier électronique. Vous pouvez
                  envoyer et recevoir des e-mails sur le Web et en utilisant un programme
                  ou une App de messagerie électronique. Pour ce produit, la sécurité est une
                  priorité: chaque adresse e-mail dispose d’un filtre antispam et antivirus gratuit.
                  Afin d’éviter les abus (p. ex. e-mails envoyés sous un faux nom), nous proposons
                  l’envoi d’e-mails avec «l’authentification SMTP». Si vous souhaitez une sécurité
                  supplémentaire pour le transfert de vos e-mails vers et depuis le serveur
                  de messagerie de Bluewin, nous vous proposons le cryptage SSL.

Disponibilité     Bluewin e-mail peut être utilisé avec un programme de messagerie électro-
                  nique ou avec un navigateur Internet, grâce au service Bluewin Webmail.
                  La disponibilité de Bluewin e-mail est généralement élevée. Côté réseau,
                  elle dépend de la disponibilité du serveur de messagerie Bluewin et de l’infra-
                  structure Internet. Côté client, elle est fonction de la disponibilité de l’accès
                  Internet et éventuellement des serveurs de messagerie du client. La sauvegarde
                  automatique et régulière des données sur le réseau permet d’éviter la perte
                  d’e-mails lors des rares pannes système. En cas de défaillance d’un serveur,
                  les e-mails sont automatiquement redirigés vers un autre système afin
                  de garantir la continuité du service.

Confidentialité   La confidentialité des e-mails n’est pas très élevée, ce qui lui vaut souvent
                  d’être comparée à l’envoi de cartes postales. La plupart du temps, les e-mails
                  transitent sur Internet sans aucun cryptage et sont enregistrés temporaire-
                  ment sur les serveurs de messagerie. Swisscom recommande à ses clients de
                  protéger leurs messages confidentiels par cryptage. En règle générale, l’expédi-
                  teur et le destinataire doivent alors utiliser la même technologie de protection.
                  Afin de satisfaire aux obligations légales en matière de lutte contre les abus,
                  Swisscom est tenue d’enregistrer les données de connexion des e-mails
                  (expéditeur, destinataire, date et heure, objet du message) et de les archiver
                  afin de les protéger contre tout accès non autorisé.

Intégrité         Les e-mails font l’objet de nombreux abus. Les plus fréquents sont les spams
                  (courriers indésirables), le phishing (vol de données sensibles), les virus (pro-
                  grammes malveillants envoyés sous forme de pièces jointes) et l’usurpation de
                  l’identité de l’expéditeur. Swisscom met gratuitement à la disposition de tous
                  les utilisateurs d’adresses électroniques Bluewin un filtre antispam, antivirus et
                  antiphishing qui leur évite de recevoir des messages nuisibles et indésirables.
                  Ce filtre élimine les messages de phishing et les virus et dirige automatique-
                  ment les spams vers un dossier spécifique, gérable par l’intermédiaire du Web-
                  mail. Ce dossier est automatiquement vidé une fois par semaine.

                                                                        © Swisscom SA · 12/2013
                                                                        © Swisscom
                                                                        Sécurité des SA · 12/2013
                                                                                     produits
                                                                        Bluewin  e-mail (Suisse)
                                                                        chez Swisscom   1/2      SA 11/43
Swisscom utilise «l’authentification SMTP». Cette méthode élimine pratique-
                  ment tout risque qu’un intrus puisse s’approprier l’identité des clients et envoyer
                  des e-mails sous leur nom.

Accès /           Les clients peuvent utiliser un programme de messagerie pour consulter les
identification    e-mails qui se trouvent sur le serveur de messagerie Bluewin, les télécharger sur
                  leur ordinateur et les envoyer. Cette opération, qui requiert un nom d’utilisateur
                  et un mot de passe, est effectuée automatiquement par le programme
                  de messagerie.

                  Les informations d’identification et le contenu des messages sont transmis
                  en clair lorsqu’aucun cryptage n’a été sélectionné. Pour utiliser le service
                  Bluewin Webmail, le client doit utiliser son Swisscom Login. Les données sont
                  toujours transmises dans un format crypté jusqu’au serveur Swisscom.

Quelles sont      Swisscom conseille à ses clients d’utiliser le filtre antispam, antiphishing
les protections   et antivirus qu’elle met gratuitement à leur disposition.
supplémentaires   Ce filtre peut être activé et désactivé à loisir dans «l’Espace clients Swisscom».
dont dispose      Les clients qui possèdent des adresses e-mail auprès d’autres fournisseurs
le client?        doivent également veiller à activer le filtre antispam, antiphishing et antivirus
                  pour ces adresses.
                  Par ailleurs, Swisscom recommande fortement d’utiliser un logiciel antivirus
                  sur ses ordinateurs.

                  Outre ces mesures techniques, certaines règles de comportement simples
                  préservent efficacement votre sécurité:
                  – Ne jamais ouvrir de pièces jointes ni des liens figurant dans des e-mails
                     provenant d’expéditeurs inconnus
                  – Ne pas communiquer des données sensibles par e-mail ou sur des sites
                     Internet dont la fiabilité n’est pas avérée (p. ex. données d’accès bancaire,
                     Swisscom Login)
                  – Ne communiquer une adresse e-mail personnelle qu’à des personnes
                     de confiance
                  – Utiliser une deuxième adresse e-mail pour les concours, les formulaires,
                     les newsletters, etc.
                  – Ne jamais répondre aux spams
                  – Ne jamais transférer de messages de mise en garde, ni de chaînes de lettres

                                                                         © Swisscom SA · 12/2013
                                                                         © Swisscom
                                                                         Sécurité des SA · 12/2013
                                                                                      produits
                                                                         Bluewin
                                                                         chez     e-mail (Suisse)
                                                                              Swisscom   2/2      SA 12/43
Business Internet light / standard

Description       Business Internet light (sans routeur, non géré) vous propose un accès haut
du produit        débit avantageux, sûr et fiable. Ce produit de base est la solution idéale pour
                  votre PME. Vous pouvez bénéficier de l’assistance professionnelle d’un
                  partenaire IT de Swisscom qui, en tout temps et de manière flexible, vous aidera
                  à adapter ou à élargir cette offre pour répondre à l’évolution de vos besoins.

                  Business Internet standard (avec routeur, géré) met à disposition un produit
                  de transmission de données alliant qualité supérieure et performance inédites:
                  une solution sûre, fiable et avantageuse. Modulable et évolutive, elle peut être
                  adaptée au gré de vos exigences et de vos besoins.
                  Vous avez la possibilité d’intégrer en toute flexibilité et simplicité dans votre
                  réseau de données plusieurs sites et des collaborateurs externes. Business
                  Internet Standard peut être combiné et étendu à d’autres services de Swisscom
                  conçus spécialement pour les PME.

Disponibilité     Business Internet est mis à la disposition des utilisateurs via des systèmes
                  redondants et bénéficie de la meilleure protection contre les défaillances
                  totales. Pour garantir l’exploitation, la disponibilité et la sécurité, les systèmes
                  sont surveillés en permanence et font régulièrement l’objet de contrôles tech-
                  niques par des entités tierces. Pour réduire au minimum la durée d’interruption
                  en cas de dérangement, les clients ont la possibilité d’écourter les délais
                  d’intervention de Swisscom (< 24h) en complétant leur service par une clause
                  de protection renforcée.

Confidentialité   Avec Business Internet, les données sont transmises via le réseau fédérateur
                  de Swisscom et peuvent être protégées de bout en bout avec VPN.

                  Les fournisseurs de services Internet et les clients peuvent accroître la confi-
                  dentialité des données en utilisant des techniques de cryptage. Ainsi, certains
                  services Web, comme les services bancaires en ligne, protègent systématique-
                  ment la liaison, assurant ainsi la confidentialité des données transmises.

Intégrité         Le cryptage optionnel de bout en bout avec VPN assure une protection pro-
                  fessionnelle de vos liaisons. La transmission de données avec Business Internet
                  ne bénéficie d’aucun dispositif de sécurité contre les manipulations.

                                                                         © Swisscom SA · 12/2013
                                                                         © Swisscom
                                                                         Sécurité des SA · 12/2013
                                                                                      produits
                                                                         Business Internet
                                                                         chez Swisscom      light/standard
                                                                                         (Suisse) SA 13/43 1/2
Accès /           Les clients Business Internet sont identifiés à l’aide de leur nom d’utilisateur
identification    et de leur mot de passe.

Quelles sont      Pour transmettre des données importantes, Swisscom conseille d’utiliser
les protections   uniquement une liaison bénéficiant d’une protection supplémentaire.
supplémentaires   Les clients peuvent utiliser les procédures SSL (Secure Socket Layer) ou Virtual
dont dispose      Private Networks (VPN). Dans Microsoft Internet Explorer par exemple,
le client?        un symbole en forme de cadenas apparaît en bas de la fenêtre lorsque
                  la connexion est sécurisée.

                  Swisscom propose d’un seul tenant des solutions VPN ainsi que des connexions
                  sécurisées entre les terminaux mobiles et le réseau de l’entreprise.

                  En cas d’utilisation de Business Internet sur un réseau Wireless LAN, Swisscom
                  conseille de mettre en œuvre un cryptage WPA / WPA2 au niveau de l’interface
                  WLAN.

                                                                         © Swisscom SA · 12/2013
                                                                         © Swisscom
                                                                         Sécurité des SA · 12/2013
                                                                                      produits
                                                                         Business
                                                                         chez     Internet
                                                                              Swisscom      light/standard
                                                                                         (Suisse) SA 14/43 2/2
COMBOX®

Description       La COMBOX® est un répondeur automatique pour le réseau fixe et mobile.
du produit
                  La version COMBOX® Basic inclut un répondeur automatique auquel la version
                  COMBOX® Pro ajoute une fonction de transfert d’e-mails et de télécopies.

                  La COMBOX® réceptionne les messages vocaux et les télécopies lorsque vous
                  n’êtes pas joignable. Une annonce accueille la personne qui appelle. Si celle-ci
                  laisse un message sur la COMBOX®, une notification est générée sur le terminal.

Disponibilité     Les systèmes de la COMBOX® sont exploités avec fiabilité dans les centres de
                  calcul de Swisscom qui bénéficient de dispositifs de protection actuels et font
                  l’objet d’un contrôle permanent.

Confidentialité   Les messages COMBOX® sont sauvegardés sur des systèmes Swisscom localisés
                  en Suisse. L’accès aux messages requiert une autorisation. Pour consulter
                  la COMBOX® depuis son propre appareil, il est inutile de saisir le code PIN.
                  En revanche, la saisie du code PIN est nécessaire lorsque les consultations sont
                  émises depuis des réseaux tiers (p. ex. depuis l’étranger). Le client peut modifier
                  les paramètres de sécurité et le code PIN de sa COMBOX®. Les nouveaux codes
                  PIN sont générés de façon automatique et ne sont pas présentés aux agents
                  de la hotline.

                  Les agents de la hotline n’ont pas accès aux données personnelles de
                  la COMBOX® (p. ex. messages) ni au code PIN COMBOX®. Chez Swisscom,
                  le traitement des données de la COMBOX® obéit strictement aux prescriptions
                  de la loi sur la protection des données.

Intégrité         Il est possible de consulter la COMBOX® sans saisir le code PIN à partir du réseau
                  téléphonique de Swisscom. Dans ce cas en effet, une identification claire
                  et sûre est garantie. A partir de réseaux téléphoniques tiers, la saisie du code
                  PIN est obligatoire pour garantir l’intégrité. Pour consulter la COMBOX®
                  en passant par l’Espace clients, il faut impérativement saisir son nom d’utilisa-
                  teur et son mot de passe.

                                                                        © Swisscom SA · 12/2013
                                                                        © Swisscom
                                                                        Sécurité des SA · 12/2013
                                                                                     produits
                                                                        COMBOX®    1/2 (Suisse) SA 15/43
                                                                        chez Swisscom
Accès /           L’accès à la COMBOX® requiert une autorisation. Pour consulter la COMBOX®
identification    depuis son propre appareil, il est inutile de saisir le code PIN. En revanche,
                  la saisie du code PIN est nécessaire pour les consultations à partir de réseaux
                  tiers (p. ex. depuis l’étranger). Au bout de trois saisies erronées, l’accès est
                  bloqué et devra être débloqué en passant par la hotline.

                  Les accès à la COMBOX® font l’objet d’enregistrements qui peuvent être utilisés
                  en cas de suspicion d’utilisation abusive.

Quelles sont      Swisscom conseille de toujours laisser activée la protection par code PIN.
les protections   Sur le réseau de Swisscom, personne ne peut ainsi consulter les messages
supplémentaires   laissés sur la COMBOX® lorsque le terminal est laissé sans surveillance
dont dispose      ou égaré.
le client?
                  Il est recommandé d’activer les fonctions COMBOX® Pro (p. ex. transfert
                  d’e-mails et de télécopies) exclusivement vers des numéros et des adresses
                  connus et fiables et de désactiver le transfert lorsque vous n’en avez pas
                  besoin.

                                                                         © Swisscom SA · 12/2013
                                                                         © Swisscom
                                                                         Sécurité des SA · 12/2013
                                                                                      produits
                                                                         COMBOX®
                                                                         chez       2/2 (Suisse) SA 16/43
                                                                              Swisscom
Produits Connectivity

Description       L’offre Connectivity recouvre les produits suivants: IP-Plus (raccordement
du produit        de base à Internet pour clients commerciaux), LAN-Interconnect (services
                  de connexion de plusieurs sites par conducteurs de cuivre, à fibre optique et
                  liaison radio), RAS via LAN Interconnect (accès à distance par le biais de liaisons
                  sécurisées) et Ethernet Services (service de mise en réseau de sites à l’aide
                  du protocole Ethernet via une connexion à fibre optique ou en cuivre).
                  Opticallink et Private Line (liaisons point à point par connexion en cuivre ou
                  à fibre optique) permettent une mise en réseau de sites dédiée et transparente.

Disponibilité     Les tracés de câbles pour les services mentionnés ci-dessus peuvent être
                  redondants, de manière à garantir une disponibilité élevée. Sur demande,
                  les bâtiments peuvent être raccordés de manière redondante et par différents
                  moyens (fibre optique et cuivre) afin d’augmenter la sûreté de fonctionnement.

                  Pour que les réseaux internes au bâtiment (LAN / Local Area Network)
                  bénéficient également d’une disponibilité élevée, tous les nœuds de réseau
                  dans le bâtiment doivent aussi être redondants.

                  Avec le produit LAN-Interconnect, Swisscom propose également en option
                  un réseau secondaire entièrement diversifié, capable de garantir au client
                  une disponibilité intégrale en cas de défaillance du réseau principal.
                  La disponibilité RAS est un service Cloud à redondance géographique
                  proposé par Swisscom.

Confidentialité   La confidentialité est garantie par le biais de mesures organisationnelles et
                  techniques sélectionnées avec soin lorsque Swisscom fait appel à des
                  partenaires. La fourniture de prestations par un partenaire est garantie auprès
                  de Swisscom au moyen de contrats, de clauses de confidentialité (NDA) et
                  d’accords relatifs au flux de données. Le traitement des données clients par
                  les partenaires requiert la mise en œuvre de mesures de sécurité ainsi qu’une
                  clause de confidentialité absolue. Swisscom et ses partenaires garantissent
                  qu’aucun accès non autorisé n’est possible.

                  Sur les réseaux internes du bâtiment (LAN), les données sont parfois transmises
                  de manière non cryptée. Les données confidentielles doivent donc bénéficier
                  d’une protection supplémentaire avant leur transmission.

                  Le réseau LAN-I (réseau LAN-Interconnect) offre une confidentialité appropriée.
                  Des mesures organisationnelles et techniques empêchent la consultation
                  et la modification des données clients par des tiers. L’utilisation de logiciels
                  de cryptage augmente encore le niveau de confidentialité.

                                                                        © Swisscom SA · 12/2013
                                                                        © Swisscom
                                                                        Sécurité des SA · 12/2013
                                                                                     produits
                                                                        Produits Connectivity
                                                                        chez Swisscom   (Suisse)1/2
                                                                                                 SA 17/43
Intégrité         Les mécanismes de protection standard LAN et LAN-I empêchent toute
                  manipulation des données pendant la transmission. Le cloisonnement du
                  réseau en différentes zones protégées par des pare-feu ainsi que l’utilisation
                  de logiciels antivirus offrent une protection supplémentaire.

                  pare-feu et logiciels antivirus font partie de la protection de base recommandée
                  au niveau des points d’accès au réseau non sécurisé qu’est Internet. Afin de
                  garantir l’intégrité des données lors de la transmission par Internet, Swisscom
                  recommande d’utiliser des logiciels de sécurité VPN (Virtual Private Network),
                  par exemple sous la forme de l’offre Remote Access Service (RAS).

Accès /           Les produits Connectivity de Swisscom permettent de recourir à différents mé-
identification    canismes d’identification. Suivant la confidentialité des données transmises,
                  Swisscom recommande d’utiliser des mécanismes d’identification comportant
                  trois facteurs de sécurité (identification de l’utilisateur, mot de passe et certi-
                  ficat numérique, jeton SecureID ou mot de passe à usage unique, basé p. ex. sur
                  un SMS ou une APP).

                  Secure RAS (Remote Access Service) garantit l’accès à des applications et à des
                  réseaux via des réseaux non sécurisés. Secure RAS est également compatible
                  avec l’identification à 3 facteurs.

Quelles sont      La sécurité d’un réseau dépend fortement de celle des équipements raccordés.
les protections   Swisscom recommande dès lors d’installer des logiciels antivirus et des
supplémentaires   pare-feu individuels sur tous les ordinateurs raccordés. Sur les terminaux
dont dispose      mobiles, nous recommandons l’utilisation d’un logiciel de gestion d’appareil
le client?        (DMS).

                  Si des données confidentielles sont échangées entre deux sites, Swisscom
                  conseille d’exploiter les liaisons comme des réseaux privés virtuels (VPN),
                  en recourant par exemple au service LAN-Interconnect et à l’option SecureCER.

                  Au point de rencontre entre deux réseaux protégés de manière différente,
                  en particulier à l’interface avec Internet, il est recommandé d’utiliser
                  des pare-feu régis par des règles strictes, par exemple le produit Managed
                  Firewall / Secure POP (Point of Presence) de Swisscom.

                  Les serveurs Web auxquels aboutissent des liaisons SSL cryptées doivent
                  utiliser des certifications SSL émanant de fournisseurs dignes de confiance.
                  Les certificats appropriés peuvent être obtenus auprès de Swisscom.

                  Les données confidentielles doivent bénéficier d’une protection supplémen-
                  taire avant leur transmission. Les ordinateurs faisant office de nœuds sur le LAN
                  doivent être exploités uniquement dans des locaux ou des armoires climatisés
                  dont l’accès est sécurisé.

                                                                         © Swisscom SA · 12/2013
                                                                         © Swisscom
                                                                         Sécurité des SA · 12/2013
                                                                                      produits
                                                                         Produits
                                                                         chez     Connectivity
                                                                              Swisscom   (Suisse)2/2
                                                                                                  SA 18/43
Corporate Mobile Network (CMN) /
Mobile Business Group (MBG)

Description       CMN est l’abonnement de téléphonie mobile pour les clients commerciaux.
du produit        Il permet la création d’un Closed User Group (ensemble des numéros mobiles
                  et fixes d’une société) au sein duquel il est possible de téléphoner à des tarifs
                  préférentiels. Ces numéros peuvent également être affectés à des numéros
                  abrégés à l’aide d’un plan de numérotation. Comme CMN, MBG permet de créer
                  un Closed User Group, mais sans plan de numérotation.

Disponibilité     Les plateformes techniques appartenant à Corporate Mobile Network /
                  Mobile Business Group présentent une disponibilité élevée.

                  Les capacités des plateformes sont augmentées en permanence afin de répondre
                  à la demande des clients; la disponibilité des services s’en trouve ainsi accrue.
                  En cas de très forte demande, la mise à niveau des plateformes est effectuée
                  comme prévu.

Confidentialité   Les services CMN / MBG reposent sur la sécurité du réseau de téléphonie mobile.
                  Ces services sont jugés fiables sur le plan technique. Les autorités pénales
                  peuvent limiter la confidentialité sur la base d’une autorisation légale, comme
                  c’est d’ailleurs le cas pour d’autres fournisseurs ou d’autres services. Elles
                  disposent alors d’un accès sélectif aux communications et aux données
                  de communication dès lors que celles-ci sont en rapport avec une procédure
                  pénale. Les autorités pénales ne disposent toutefois pas d’un accès permanent
                  et illimité aux communications et aux données qui en résultent.

Intégrité         Les plateformes appartenant à CMN / MBG sont soumises à des contrôles régu-
                  liers afin de détecter d’éventuelles lacunes de sécurité. Les processus de sécurité
                  de Swisscom permettent de garantir l’intégrité des systèmes de façon durable
                  et continue.

                                                                        © Swisscom SA · 12/2013
                                                                        Sécurité des
                                                                        Corporate    produits
                                                                                   Mobile Network (CMN)/
                                                                        chez Swisscom
                                                                        Mobile Business(Suisse)
                                                                                         Group SA 19/43
                                                                                                (MBG) 1/2
Accès /           L’infrastructure réseau de Swisscom se divise en plusieurs zones de sécurité.
identification    Toutes les zones sont surveillées en permanence. Les interventions des
                  techniciens de Swisscom sont soumises à des directives strictes et font l’objet
                  de procès-verbaux et de contrôles.

                  L’identification du client s’effectue à partir des codes confidentiels intégrés
                  dans la carte SIM et sur le réseau. La carte SIM et les éléments d’identification
                  du réseau bénéficient d’une sécurisation multiple. L’accès à la carte SIM requiert
                  un code PIN. L’identification sur le réseau de téléphonie mobile se fait ensuite
                  automatiquement, en fonction des codes confidentiels enregistrés sur la carte
                  SIM et sur le réseau.

Quelles sont      Swisscom conseille de ne pas désactiver le code PIN. Tout comme le PUK,
les protections   le code PIN est accessible à certains collaborateurs de la hotline, pour que
supplémentaires   ceux-ci puissent venir en aide au client en cas de perte du code PIN.
dont dispose
le client?

                                                                        © Swisscom SA · 12/2013
                                                                        Sécurité
                                                                        Corporatedes produits
                                                                                   Mobile Network (CMN)/
                                                                        chez Swisscom
                                                                        Mobile Business(Suisse)
                                                                                         Group SA 20/43
                                                                                                (MBG) 2/2
Corporate Network Access (CNA)

Description       Corporate Network Access assure la liaison directe et sécurisée entre le réseau
du produit        de téléphonie mobile de Swisscom et le réseau d’entreprise du client et permet
                  d’accéder aux terminaux mobiles depuis le réseau d’entreprise (et inversement).
                  C’est le client qui détermine la façon dont les deux réseaux sont reliés,
                  par exemple par un réseau IPsec VPN (Virtual Private Network) via Internet,
                  ou encore via un réseau privé de Swisscom (LAN-Interconnect).

Disponibilité     La disponibilité est garantie sur l’ensemble du territoire via le réseau GSM
                  (GPRS / EDGE) et via le réseau UMTS et LTE. Dans de rares cas, des limitations de
                  disponibilité du réseau de téléphonie mobile peuvent se produire dans des
                  zones géographiquement limitées, pour des raisons de capacité. La surveillance
                  du réseau détecte toute défaillance éventuelle, qui sera immédiatement traitée
                  et éliminée. La connexion du réseau d’une entreprise par l’intermédiaire du
                  réseau privé de Swisscom (LAN-I) garantit (SLA) en principe tous les avantages
                  en termes de disponibilité, de sécurité et de gestion de l’exploitation
                  par rapport à la transmission via l’Internet public.

Confidentialité   La transmission de données par voie radio est cryptée conformément aux
                  normes mondiales GSM / UMTS. Les mécanismes de cryptage font l’objet d’une
                  mise à jour continue et d’une adaptation permanente aux nouveaux besoins
                  dans le domaine de la sécurité.

                  Sur les liaisons de transmission (réseau de base), les données traversent
                  les zones de sécurité de Swisscom. Cette dernière garantit la sécurité intégrale
                  des données. La liaison du réseau de téléphonie mobile au réseau d’entreprise
                  s’effectue par un canal IPsec VPN sécurisé ou par des liaisons LAN-I dédiées.

                  Pour l’itinérance, le système emprunte des réseaux de téléphonie mobile tiers
                  dont Swisscom ne peut garantir la sécurité. Corporate Network Access est un
                  système sûr, car le trafic de données aboutit toujours en Suisse, chez Swisscom,
                  ce qui garantit une transmission sécurisée des données selon le principe du
                  Closed User Group.

                                                                       © Swisscom SA · 12/2013
                                                                       © Swisscom
                                                                       Sécurité des SA · 12/2013
                                                                                    produits
                                                                       Corporate  Network
                                                                       chez Swisscom        Access
                                                                                       (Suisse)     (CNA) 1/2
                                                                                                SA 21/43
Intégrité         L’intégrité des données est garantie par une politique de sécurité étendue
                  et des protocoles de sécurité standard. Les données transmises ne sont pas
                  stockées dans une mémoire temporaire et sont transportées uniquement dans
                  des zones de sécurité surveillées. Les terminaux ne sont pas reliés à Internet,
                  non protégé, mais directement au réseau d’entreprise. Les applications de
                  sécurité et les mécanismes de protection nécessaires peuvent être exploités
                  sur le réseau d’entreprise et ainsi garantir la sécurité de bout en bout. En cas
                  d’activation de la fonction Bluetooth sur les terminaux, Swisscom préconise
                  l’utilisation d’une protection antivirus et pare-feu. Afin de renforcer la pro-
                  tection des données et de préserver l’intégrité, Swisscom recommande
                  d’utiliser des technologies Sandbox pour les données commerciales sensibles.
                  Cette mesure de sécurité relève toutefois de la responsabilité du client.

Accès /           L’identification du client s’effectue à partir des codes confidentiels intégrés
identification    dans la carte SIM et sur le réseau. La carte SIM et les éléments d’identification
                  du réseau bénéficient d’une sécurisation multiple. L’accès à la carte SIM
                  n’est possible qu’avec un code PIN que le client est seul à connaître. Swisscom
                  recommande d’intégrer également des procédés d’authentification forts.

Quelles sont      Swisscom recommande de protéger les terminaux mobiles avec un mot
les protections   de passe et de ne pas désactiver le code PIN intégré à la carte SIM pour protéger
supplémentaires   l’appareil. Il est préférable que les terminaux établissent des connexions
dont dispose      exclusivement avec le réseau d’entreprise protégé et évitent toute connexion
le client?        non protégée au réseau Internet.

                  Il est recommandé de ne pas enregistrer de données sensibles sur des disques
                  locaux. Si cela s’avérait néanmoins nécessaire, il est possible d’utiliser un logiciel
                  de cryptage supplémentaire et des technologies Sandbox pour protéger les
                  données et éviter qu’elles ne fassent l’objet de consultations ou d’accès illicites.

                  Si la confidentialité des données exige une sécurité maximale, il est possible
                  d’installer une application de cryptage sur le terminal et sur le réseau
                  d’entreprise, afin de garantir la confidentialité des données mémorisées et
                  la sécurité de la transmission entre le terminal et le réseau d’entreprise.

                                                                          © Swisscom SA · 12/2013
                                                                          © Swisscom
                                                                          Sécurité des SA · 12/2013
                                                                                       produits
                                                                          Corporate
                                                                          chez       Network
                                                                               Swisscom        Access
                                                                                          (Suisse)     (CNA) 2/2
                                                                                                   SA 22/43
Vous pouvez aussi lire