{"id":249,"date":"2018-08-17T22:24:42","date_gmt":"2018-08-17T20:24:42","guid":{"rendered":"http:\/\/loeilduse.fr\/?p=249"},"modified":"2019-09-24T21:46:43","modified_gmt":"2019-09-24T19:46:43","slug":"la-securite-de-bout-en-bout","status":"publish","type":"post","link":"https:\/\/loeilduse.fr\/?p=249&lang=fr","title":{"rendered":"La s\u00e9curit\u00e9 de bout en bout !"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: trebuchet ms, geneva, sans-serif;\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-255 alignright\" src=\"http:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/06\/SecuriteGenerale-1024x599.png\" alt=\"\" width=\"363\" height=\"212\" srcset=\"https:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/06\/SecuriteGenerale-1024x599.png 1024w, https:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/06\/SecuriteGenerale-300x176.png 300w, https:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/06\/SecuriteGenerale-768x449.png 768w, https:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/06\/SecuriteGenerale.png 1562w\" sizes=\"(max-width: 363px) 100vw, 363px\" \/>Comme on ne vit pas dans le monde des Bisounours, la s\u00e9curit\u00e9 est pour nous tous un mal n\u00e9cessaire je dirais m\u00eame obligatoire. Elle ne se r\u00e9sume pas \u00e0 la mis en place d&#8217;un firewall pour filtrer tout ce qui entre et qui sort du data center et d&#8217;un anti-virus sur le poste de travail, il faut s\u00e9curiser toute la chaine allant de l&#8217;utilisateur \u00e0 l&#8217;application en passant par l&#8217;infrastructure. <\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: trebuchet ms, geneva, sans-serif;\">Vous avez surement d\u00e9j\u00e0 vue l&#8217;image \u00e0 droite lors d&#8217;une pr\u00e9sentation VMware, elle explique la strat\u00e9gie de VMware, \u00e0 droite de cette image, il y a des petits cadenas orange qui correspondent \u00e0 la s\u00e9curit\u00e9. C&#8217;est ce que je vais d\u00e9crire succinctement dans cet article : les fonctionnalit\u00e9s qui contribuent \u00e0 am\u00e9liorer la s\u00e9curit\u00e9. Elles peuvent \u00eatre utilis\u00e9es de mani\u00e8re ind\u00e9pendantes ou compl\u00e9mentaires les unes par rapport aux autres. Je vais commencer par le bas (l&#8217;infrastructure) pour finir par le haut (l&#8217;utilisateur).<\/span><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\"><b>S\u00e9curiser la base : le boot de l&#8217;hyperviseur<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">Pour \u00eatre s\u00fbr que l&#8217;hyversieur est bas\u00e9 sur un code authentifi\u00e9, celui-ci peut \u00eatre v\u00e9rifier d\u00e8s la premi\u00e8re phase de d\u00e9marrage par le BIOS UEFI du serveur et si le code n&#8217;a pas la bonne signature, l&#8217;hyperviseur ne pourra pas d\u00e9marrer. La v\u00e9rification se fait par un syst\u00e8me de cl\u00e9 priv\u00e9 \/ cl\u00e9 publique.<\/span><\/p>\n<p><img decoding=\"async\" id=\"GUID-5D5EE0D1-2596-43D7-95C8-0B29733191D9__image_F3441C06AB744B8E88EFAB5176B02517\" class=\"image aligncenter\" src=\"https:\/\/docs.vmware.com\/en\/VMware-vSphere\/6.7\/com.vmware.vsphere.security.doc\/images\/GUID-AACA1A15-B7AC-46AF-81D1-92657FF3FDB6-high.png\" alt=\"The UEFI secure boot stack includes multiple elements, explained in the text.\" \/><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\"><b>&#8220;Durcir&#8221; les composants<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">VMware d\u00e9livre des &#8220;Security Hardenig Guides&#8221; <a href=\"https:\/\/www.vmware.com\/security\/hardening-guides.html\">https:\/\/www.vmware.com\/security\/hardening-guides.html<\/a> pour sa solution d&#8217;hyperviseur vSphere et sa solution de r\u00e9seau et de s\u00e9curit\u00e9 NSX. Ces &#8220;Security Hardening Guides&#8221; sont des r\u00e8gles de configuration de bonne pratique qui permettent de s\u00e9curiser au maximum les solutions VMware et limiter ainsi les surfaces d&#8217;attaques. Un exemple de r\u00e8gle sur vSphere parmi les 70 qui existent, le timeout d&#8217;acc\u00e8s au shell pour ex\u00e9cuter des lignes de commande, par d\u00e9faut il n&#8217;y en a pas, la recommendation est de 900 minutes.<\/span><\/p>\n<p><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">Pour faciliter la v\u00e9rification du bon respect de ces r\u00e8gles la solution vRealize Op\u00e9rations propose des tableaux de bords simples \u00e0 consulter :<\/span><\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-259 aligncenter\" src=\"http:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/06\/vROps-Hardening-1024x544.png\" alt=\"\" width=\"965\" height=\"513\" srcset=\"https:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/06\/vROps-Hardening-1024x544.png 1024w, https:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/06\/vROps-Hardening-300x159.png 300w, https:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/06\/vROps-Hardening-768x408.png 768w\" sizes=\"(max-width: 965px) 100vw, 965px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\"><b>Le chiffrement des VMs<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">Pour \u00e9viter que des VMs soient copi\u00e9es illicitement et ensuite d\u00e9marr\u00e9es sur un autre environnement, il est possible de chiffrer les fichiers qui les constitue ainsi que les \u00e9ventuels d\u00e9placement (vMotion) vers d&#8217;autres hyperviseurs identifi\u00e9s, et ce, quel que soit l&#8217;OS des VMs. La mise en place n\u00e9cessite que le vCenter soit reli\u00e9 \u00e0 un serveur de gestion de cl\u00e9s KMS, ensuite il suffit d&#8217;associer les VMs que l&#8217;on souhaite chiffrer \u00e0 une politique de stockage ayant l&#8217;attribut chiffrement, cela peut se faire post cr\u00e9ation.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">Il est possible aussi de chiffrer un espace de stockage complet (n\u00e9cessite d&#8217;avoir la solution vSAN), tout ce qui y sera stock\u00e9 sera s\u00e9curis\u00e9, pas besoin de s\u00e9lectionner les VMs \u00e0 s\u00e9curiser. Un autre avantage ce cette possibilit\u00e9 auquel on ne pense pas concerne la partie mat\u00e9riel, ainsi si un disque est d\u00e9faillant vous n&#8217;\u00eates pas oblig\u00e9 de passer par une soci\u00e9t\u00e9 tierce pour le d\u00e9truire car son contenu est chiffr\u00e9 et donc illisible.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\"><b>S\u00e9curiser le boot des VMs<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">Pour \u00e9viter que des root kits malveillants soient install\u00e9s dans le syst\u00e8me d&#8217;exploitation de la VM et ainsi corrompre le syst\u00e8me d&#8217;exploitation, l&#8217;hyperviseur vSphere permet de s\u00e9curiser le boot de la VM de fa\u00e7on a ce que seuls les syst\u00e8mes d&#8217;exploitation, le boot loader et les drivers sign\u00e9s par l&#8217;\u00e9diteur puissent d\u00e9marrer.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">Cr\u00e9ation de r\u00e9seaux par usage<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">Pour limiter les surfaces d&#8217;attaques, il faut limiter l&#8217;exposition des applications sur les r\u00e9seaux. Id\u00e9alement une application devrait venir avec ses propres r\u00e9seaux de communication. Prenons une architecture applicative compos\u00e9e de plusieurs services comme par exemple un service Web, un serveur d&#8217;application et un service de base de donn\u00e9es. Seul le service Web doit \u00eatre expos\u00e9 aux utilisateurs. Les autres communications doivent se faire par r\u00e9seau d\u00e9di\u00e9s comme illustr\u00e9 dans le sch\u00e9ma ci-dessous :<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-277 aligncenter\" src=\"http:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/07\/3tiers-1024x428.png\" alt=\"\" width=\"495\" height=\"207\" srcset=\"https:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/07\/3tiers-1024x428.png 1024w, https:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/07\/3tiers-300x125.png 300w, https:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/07\/3tiers-768x321.png 768w, https:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/07\/3tiers.png 1540w\" sizes=\"(max-width: 495px) 100vw, 495px\" \/><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">Avec ce principe on cr\u00e9\u00e9 un r\u00e9seau d\u00e9di\u00e9 par canal de communication entre les services applicatifs. Le fait d&#8217;avoir des petits r\u00e9seaux d\u00e9di\u00e9s \u00e0 chaque communication limite l&#8217;utilisation de r\u00e8gles de s\u00e9curit\u00e9. Alors bien s\u00fbr avec un r\u00e9seau classique c&#8217;est complexe \u00e0 mettre en place mais avec la virtualisation du r\u00e9seau (NSX), c&#8217;est un jeu d&#8217;enfant.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">La micro segmentation<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\">La micro segmentation consiste \u00a0\u00e0 am\u00e9liorer la s\u00e9curit\u00e9 de\u00a0l&#8217;infrastructure\u00a0en \u00e9tant le plus granulaire possible. Elle permet de filtrer les communications de chaque carte r\u00e9seau de chaque VM.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-282 aligncenter\" src=\"http:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/08\/MicroSeg.png\" alt=\"\" width=\"748\" height=\"236\" srcset=\"https:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/08\/MicroSeg.png 748w, https:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/08\/MicroSeg-300x95.png 300w\" sizes=\"(max-width: 748px) 100vw, 748px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">Gr\u00e2ce \u00e0 cela les communications entres les VMs peuvent \u00eatre\u00a0filtr\u00e9es m\u00eames si elles r\u00e9sident sur le sur un m\u00eame\u00a0segment r\u00e9seau IP. Dans l&#8217;exemple ci-dessous la VM qui\u00a0appartient \u00e0\u00a0l&#8217;application Finance et connect\u00e9e au r\u00e9seau DMZ mais elle ne peut pas communiquer avec les autres VMs HR et Engineering m\u00eame si elles aussi sont connect\u00e9es au m\u00eame segment r\u00e9seau IP DMZ.<\/span><\/p>\n<p><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-284 aligncenter\" src=\"http:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/08\/MicroSegParAppli-1024x841.png\" alt=\"\" width=\"623\" height=\"512\" srcset=\"https:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/08\/MicroSegParAppli-1024x841.png 1024w, https:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/08\/MicroSegParAppli-300x247.png 300w, https:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/08\/MicroSegParAppli-768x631.png 768w, https:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/08\/MicroSegParAppli.png 1290w\" sizes=\"(max-width: 623px) 100vw, 623px\" \/><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">Alors il est possible de le faire avec une architecture physique classique mais \u00e7a devient vite une usine \u00e0 gaz \u00e0 mettre en place et \u00e0 administrer au quotidien. \u00a0Avec la virtualisation de la s\u00e9curit\u00e9 (NSX), c&#8217;est beaucoup plus simple, les\u00a0r\u00e8gles peuvent \u00eatre cr\u00e9\u00e9s dynamiquement, par exemple on peut identifier toutes les VMs (existantes et \u00e0 venir) Windows sans avoir \u00e0 sp\u00e9cifier les adresses IPs. De plus si les VMs sont\u00a0amen\u00e9es \u00e0 se d\u00e9placer d&#8217;un hyperviseur \u00e0 un autre, les\u00a0r\u00e8gles restent toujours actives car le firewall est distribu\u00e9 dans le kernel de tous les hyperviseurs concern\u00e9s.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">La conformit\u00e9<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">Suivant le secteur d&#8217;activit\u00e9 de son entreprise, on peut \u00eatre amen\u00e9 \u00e0 devoir respecter certaines normes de s\u00e9curit\u00e9 et mettre en conformit\u00e9 une partie de son infrastructure. \u00a0Comme un de mes clients stockait et traitait des informations relatives aux paiements par carte bancaire, J&#8217;ai d\u00fb travailler sur la norme de s\u00e9curit\u00e9 PCI-DSS ( Payment Card Industry Data Security Standard). Pour PCI-DSS, il faut prendre en compte toute une chaine \u00e0 s\u00e9curiser. L&#8217;avantage principal des solutions VMware est qu&#8217;elles vont vous permettre de ne pas avoir \u00e0 d\u00e9dier une infrastructure physique mais plut\u00f4t de segmenter celle existante et d\u00e9dier un segment \u00e0 l&#8217;environnement PCI-DSS et de le rendre herm\u00e9tique par rapport au reste. Prenons deux exemples, l&#8217;un cot\u00e9 utilisateur et l&#8217;autre cot\u00e9 r\u00e9seau : <\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">Cot\u00e9 utilisateur, le poste de travail utilis\u00e9 par un op\u00e9rateur manipulant des donn\u00e9es de paiement par carte bancaire doit \u00eatre d\u00e9di\u00e9 \u00e0 cet usage, s&#8217;il est amen\u00e9 \u00e0 travailler avec d&#8217;autres donn\u00e9es, il doit avoir un autre poste pour cet usage. Grace \u00e0 la visualisation du poste de travail (VMware Horizon), il a un poste physique avec son environnement classique et un autre environnement virtuel d\u00e9di\u00e9 \u00e0 PCI-DSS, les deux sont compl\u00e8tement isol\u00e9s et \u00e9tanches l&#8217;un par rapport \u00e0 l&#8217;autre.<\/span><\/li>\n<li><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">Cot\u00e9 r\u00e9seau, le r\u00e9seau utilis\u00e9 par l&#8217;environnement qui va manipuler des donn\u00e9es de paiement par carte bancaire doit \u00eatre isol\u00e9 par rapport aux autres r\u00e9seaux des autres environnements. Grace \u00e0 la visualisation du r\u00e9seau et de la s\u00e9curit\u00e9 (NSX), vous cr\u00e9ez \u00e0 la demande des r\u00e9seaux virtuels de confiance d\u00e9di\u00e9s au p\u00e9rim\u00e8tre PCI-DSS compl\u00e9ment isol\u00e9s et herm\u00e9tiques du r\u00e9seau classique d&#8217;entreprise<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">Ce document (en Anglais) :\u00a0<a href=\"https:\/\/www.vmware.com\/content\/dam\/digitalmarketing\/vmware\/en\/pdf\/vmware-sddc-euc-product-applicability-guide-for-pci-dss.pdf\">https:\/\/www.vmware.com\/content\/dam\/digitalmarketing\/vmware\/en\/pdf\/vmware-sddc-euc-product-applicability-guide-for-pci-dss.pdf<\/a>\u00a0d\u00e9tail l&#8217;apport de chaque solution \u00e0 chaque recommandation.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">La s\u00e9curit\u00e9 des applications<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">La devise est : si on sait mod\u00e9liser le bon comportement d&#8217;une application alors on sait aussi identifier un mauvais comportement, un comportement d\u00e9viant de la normal. La solution AppDefense mod\u00e9lise le bon comportement grace \u00e0 une capture de l&#8217;application, c&#8217;est \u00e0 dire identifier tous les process et communications r\u00e9seau utilis\u00e9s. (Tout est plus d\u00e9taill\u00e9 dans ce document (en Anglais) :\u00a0<a href=\"https:\/\/www.vmware.com\/content\/dam\/digitalmarketing\/vmware\/en\/pdf\/products\/vmware-appdefense-solution-overview.pdf\">https:\/\/www.vmware.com\/content\/dam\/digitalmarketing\/vmware\/en\/pdf\/products\/vmware-appdefense-solution-overview.pdf<\/a>)<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">La premi\u00e8re chose que tente de faire un &#8220;malware&#8221; est de d\u00e9sactiver les outils de s\u00e9curit\u00e9 bas\u00e9s sur des agents. AppDefense b\u00e9n\u00e9fice d&#8217;une zone s\u00e9curis\u00e9e fournie par l&#8217;hyperviseur qui est inaccessible par le syst\u00e8me d&#8217;exploitation de la machine virtuelle, AppDefense ne peut ainsi pas \u00eatre corrompu ou d\u00e9sactiv\u00e9.<img loading=\"lazy\" decoding=\"async\" class=\" wp-image-267 aligncenter\" src=\"http:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/07\/AppDefense-ProtectedZone-1024x517.png\" alt=\"\" width=\"581\" height=\"293\" srcset=\"https:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/07\/AppDefense-ProtectedZone-1024x517.png 1024w, https:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/07\/AppDefense-ProtectedZone-300x151.png 300w, https:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/07\/AppDefense-ProtectedZone-768x388.png 768w, https:\/\/loeilduse.fr\/wp-content\/uploads\/2018\/07\/AppDefense-ProtectedZone.png 1680w\" sizes=\"(max-width: 581px) 100vw, 581px\" \/><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\"><img class=\"aligncenter\" \/><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">Lorsqu&#8217;une menace est d\u00e9tect\u00e9e, AppDefense peut demander \u00e0 vSphere d&#8217;arr\u00eater une VM, de la suspendre ou d&#8217;en faire un snapshot afin de pouvoir la d\u00e9cortiquer. AppDefense peut aussi demander \u00e0 NSX (solution de virtualisation de r\u00e9seaux et s\u00e9curit\u00e9) de bloquer les communications r\u00e9seaux ou de le connecter \u00e0 un r\u00e9seau de quarantaine.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">S\u00e9curiser les acc\u00e8s distants<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">Il y a plusieurs possibilit\u00e9 d&#8217;acc\u00e9der \u00e0 distance \u00e0 des applications d&#8217;entreprise, pour chaque m\u00e9thode il faut une solution s\u00e9curis\u00e9e :<\/span><\/p>\n<ul>\n<li style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">Le VPN SSL de NSX permet \u00e0 des utilisateurs de se connecter depuis n&#8217;importe o\u00f9 \u00e0 un r\u00e9seau sp\u00e9cifique du Data Center via un canal chiffr\u00e9, comme si il \u00e9tait directement au r\u00e9seau de son entreprise.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">Le VPN IPSEC de NSX permet de connecter deux segments de r\u00e9seaux IP diff\u00e9rents tout en s\u00e9curisant les flux de communication.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">Le VPN L2 permet d&#8217;interconnecter deux r\u00e9seaux physiques de niveau 2 (Ethernet) diff\u00e9rents pour qu&#8217;ils soient vus comme un seul. Les VMs ainsi connect\u00e9es se voient toutes comme si elles \u00e9taient physiquement connect\u00e9es sur un m\u00eame r\u00e9seau.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">Les VPNs par application de Workspace One sont utilis\u00e9s notamment pour les applications smartphone, ils permettent \u00e0 chaque application d&#8217;avoir son propre tunnel s\u00e9curis\u00e9. \u00c7a offre l&#8217;avantage de ne pas avoir un seul gros VPN pour tout le smartphone o\u00f9 il n&#8217;y a pas de distinction des communications personnelles et professionnelles. Cela permet aussi de diminuer la consommation de la batterie, le VPN engendrant des cycles CPU n&#8217;est activ\u00e9 que quand l&#8217;application est utilis\u00e9e.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">Le poste de travail virtuel (VMware Horizon anciennement VMware View) permet de donner acc\u00e8s via un r\u00e9seau \u00e0 un poste de travail qui est enti\u00e8rement ex\u00e9cut\u00e9 sur un Data Center, seuls les flux entrants et sortants comme le clavier, la souris, l&#8217;\u00e9cran ou encore le son sont locaux. Toute la propri\u00e9t\u00e9 intellectuelle de l&#8217;entreprise reste au sein de l&#8217;entreprise, les transferts de fichiers, le copier\/coller, l&#8217;acc\u00e8s \u00e0 des p\u00e9riph\u00e9riques USB peuvent \u00eatre inhib\u00e9s. Le poste de travail virtuel est souvent utilis\u00e9 lorsque les entreprise ont recours \u00e0 des prestataires ou \u00e0 des sous-traitant.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-family: 'trebuchet ms', geneva, sans-serif;\">La gestion des terminaux (Android et IOS) et de leurs contenus (VMware Workspace One anciennement Airwatch) permet de s\u00e9curiser les acc\u00e8s. En effet quelque soit le model d&#8217;attribution choisi : Bring Your Own Device, Choose Your Own Device ou autre, il est possible de cr\u00e9er un espace professionnel distinct du personnel sans compromettre la s\u00e9curit\u00e9. L&#8217;utilisateur g\u00e8re son propre espace avec ses propres contenus et l&#8217;administrateur s&#8217;occupe de s\u00e9curiser l&#8217;espace professionnel. Il autorise l&#8217;acc\u00e8s aux applications et aux donn\u00e9es de l&#8217;entreprise par des crit\u00e8res d&#8217;authentification multi facteur requis en fonction du r\u00e9seau de connexion. \u00a0Pour simplifier et s\u00e9curis\u00e9 les authentifications, la f\u00e9d\u00e9ration d\u2019identit\u00e9 est utilis\u00e9e pour acc\u00e9der \u00e0 l\u2019ensemble des applications (SaaS, Web,\u00a0 Messagerie, \u2026) emp\u00eachant ainsi les traditionnels risques li\u00e9s aux mot de passe faibles et identiques, tout en permettant \u00e0 l\u2019utilisateur une seule authentification valable pour l\u2019ensemble des applications. Si le terminal est perdu ou vol\u00e9 il est possible de remettre \u00e0 z\u00e9ro le contenu de la partie professionnelle.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\n","protected":false},"excerpt":{"rendered":"<p>Comme on ne vit pas dans le monde des Bisounours, la s\u00e9curit\u00e9 est pour nous tous un mal n\u00e9cessaire je dirais m\u00eame obligatoire. Elle ne se r\u00e9sume pas \u00e0 la mis en place d&#8217;un firewall pour filtrer tout ce qui entre et qui sort du data center et d&#8217;un anti-virus sur le poste de travail,<\/p><\/div>\n<div class=\"blog-btn\"><a href=\"https:\/\/loeilduse.fr\/?p=249&#038;lang=fr\" class=\"home-blog-btn\">Lire la suite<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,9,44],"tags":[41,42,47,43,45,40,46],"post_mailing_queue_ids":[],"_links":{"self":[{"href":"https:\/\/loeilduse.fr\/index.php?rest_route=\/wp\/v2\/posts\/249"}],"collection":[{"href":"https:\/\/loeilduse.fr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/loeilduse.fr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/loeilduse.fr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/loeilduse.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=249"}],"version-history":[{"count":29,"href":"https:\/\/loeilduse.fr\/index.php?rest_route=\/wp\/v2\/posts\/249\/revisions"}],"predecessor-version":[{"id":294,"href":"https:\/\/loeilduse.fr\/index.php?rest_route=\/wp\/v2\/posts\/249\/revisions\/294"}],"wp:attachment":[{"href":"https:\/\/loeilduse.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=249"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/loeilduse.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=249"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/loeilduse.fr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=249"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}