La Lettre du CERT-Solucom

Dimension: px
Commencer à balayer dès la page:

Download "La Lettre du CERT-Solucom"

Transcription

1 n 3 - octobre 2014 La Lettre du CERT-Solucom Dossier : ios Forensics 101 et cas concret d utilisation Depuis plusieurs années, l usage des terminaux mobiles dans le cadre de l entreprise suscite un intérêt croissant. iphone et ipad, plus particulièrement, sont devenus les terminaux préférés des VIP et commerciaux : simples, beaux, «à la mode», ces terminaux n en sont pas moins un canal d accès aux données, souvent sensibles, du système d information d une entreprise. Avec des usages parfois éloignés des bonnes pratiques de sécurité, iphone et ipad deviennent la proie d attaquants, en particulier à des fins d espionnage : activation du microphone pour écoute ambiante, vol de photos (comme l a démontré l actualité récente), vol du calendrier, accès aux SMS/MMS échangés Face à cette tendance, les équipes d investigation sont de plus en plus confrontées à cette question : «mon téléphone est-il compromis?». Cet article a donc pour objectif de dresser un panorama des différents moyens d investigation à la disposition d un analyste, et ce depuis la phase de collecte des preuves, jusqu à la réalisation de l analyse technique en tant que telle. Introduction ios et sécurité Le développement rapide du marché des smartphones ces dernières années a profondément transformé la vie des utilisateurs, tant dans leur utilisation personnelle que professionnelle. Véritables ordinateurs de poche, ces appareils n en restent pas moins une cible pour des attaquants ou des utilisateurs mal intentionnés, d autant plus que l aspect sécurité est encore assez méconnu sur ces terminaux. L actualité de la sécurité ios a été mouvementée ces dernières semaines. Tout le monde a en tête le désormais célèbre «Goto fail; Goto fail;» qui offrait la possibilité d une attaque de type «Man in the Middle» [1]. De plus, diverses vulnérabilités (41 exactement) ont récemment été mises en évidence [2] et corrigées par Apple, ce qui aura valu deux mises à jour de son système ios en quelques semaines (7.0.6 et 7.1) [3]. Une étude récente de la société FireEye nous rappelle aussi que, même si un terminal ios n est pas jailbreaké, certaines applications en apparence totalement inoffensives sont tout de même en mesure de faire de la surveillance de fond [4]. A lire également P14 Dossier : Délégation Kerberos et transition de protocole P19 Retour sur l actualité

2 L objectif de cet article est de présenter une méthodologie de détection simple de la présence d un malware sur un terminal ios à l aide d outils open-source. Dans un premier temps, les différentes techniques d acquisition des données seront présentées puis, dans un second temps, les méthodes d analyse des données ainsi collectées seront détaillées. Mener une investigation sur un iphone, dans quel intérêt? De plus en plus d investigations numériques sont réalisées sur des iphones, en particulier afin d enquêter dans le cadre de : Une suspicion d un possible espionnage : dans certaines situations sensibles, la défaillance technique d un terminal peut représenter un signal faible d incident de sécurité. Par exemple, si l iphone d un membre du COMEX a un comportement étrange (perte de synchronisation à la messagerie, lenteurs excessives ) au moment même où par exemple un appel d offre important est à l étude, il se peut que l entreprise ait à faire face à un cas d espionnage. À noter que ce scénario tend à se généraliser étant donné que les cadres/vip, cibles privilégiées pour un attaquant, utilisent presque uniquement des terminaux ios (iphone/ipad). Une infection : un mobile peut se retrouver infecté par un programme malveillant qui va effectuer des actions non désirées par son propriétaire. Cela va provoquer par exemple l envoi de sms ou l émission d appels surtaxés à l insu de l utilisateur. Le site «viruslist.com» a conduit une étude particulièrement intéressante dans ce domaine pour l année 2013 [5]. Une perte de données : un utilisateur peut avoir malencontreusement supprimé un ou plusieurs fichiers sur son téléphone qu il souhaite récupérer. Dans le contexte de cet article, il sera admis comme hypothèse que toute donnée utilisateur nécessaire au bon fonctionnement de l investigation (code PIN, mot de passe, etc.) pourra être directement obtenue auprès de l utilisateur. Connaître l environnement Pour mener à bien une investigation, il est nécessaire de connaître l environnement dans lequel l investigateur travaille. En ce qui concerne Apple et ios, il est important de se familiariser avec les mécanismes de sécurité implémentés sur les terminaux ios. Apple propose un éventail de fonctionnalités pour garantir à ses utilisateurs un environnement sécurisé [6] : Sécurité des appareils : méthodes empêchant toute utilisation non autorisée de l appareil (verrouillage par mot de passe ou TouchID, MDM, restrictions d utilisation, etc.). Sécurité des données : protection des données grâce aux mécanismes de chiffrement de disque de Data Protection (chiffrement de certaines données grâce au mot de passe utilisateur). Sécurité des échanges : protocoles de chiffrement (SSL, TLS). Sécurité des applications : signature par Apple, Data Protection. Il existe cependant certaines failles qui permettent encore de contourner ces mécanismes de sécurité. Ainsi Jonathan ZDZIARSKI, expert en sécurité ios, nuance la sécurité du mécanisme de chiffrement des appareils ios [7]. D autres experts ou groupes de pirates [8] avancent également des techniques permettant le contournement de TouchID. La sécurité des applications est elle aussi remise en cause. Une équipe de recherche du Georgia Institute of Technology a en effet réussi à publier une application «Jekyll» en passant entre les mailles de l Apple Store. Cette application, bien que signée par Apple, avait la possibilité d exécuter des actions malveillantes (vol d informations, publication d informations contre le gré de l utilisateur, etc.) une fois installée [9]. Lors de la sortie de l iphone en 2008, ce dernier était très peu sécurisé [10]. Cependant, de nombreuses améliorations ont été apportées depuis et l iphone est l un des systèmes les plus sécurisés. La sécurité était même au cœur des annonces dans la keynote d Apple début juin. 1. Méthodologie d investigation sur iphone La méthodologie d investigation sur iphone est de manière générale assez similaire à une investigation classique, à savoir documenter chaque action et prendre garde à préserver l intégrité des preuves. Comme toute investigation, les actions réalisées peuvent entraîner l accès à des données à caractère personnel : les différentes contraintes légales et réglementaires doivent être respectées. Les deux principales actions qu un investigateur aura à effectuer sont l acquisition d une image et l analyse de celle-ci. Figure 1 : processus d acquisition et d analyse d une image 2. Acquisition L acquisition est l étape visant à acquérir une image de l appareil. En termes d investigation forensic, il existe deux types d acquisitions possibles : logique ou physique. Chaque acquisition présentant des avantages et inconvénients, il convient pour l investigateur de bien choisir au préalable la méthode qu il souhaite utiliser. La première partie est consacrée à l étude du jailbreak, mécanisme requis dans le cadre de certaines acquisitions mais pouvant présenter des risques de perte d intégrité des données sur le terminal à analyser. La seconde partie est centrée sur le principe d acquisition logique alors que la dernière partie décrit le processus d acquisition physique Jailbreak Le jailbreak est un prérequis de certains types d acquisition. L usage de cette technique peut poser d importants problèmes (en particulier de validité des preuves selon les juridictions cibles), car elle altère potentiellement l intégrité des fichiers présents sur le terminal mobile. 2 La Lettre CERT-Solucom N 3 octobre 2014

3 L une des principales restrictions de l iphone pour un investigateur est l incapacité d exploiter toutes les fonctionnalités que peut offrir le terminal mobile et de devoir se limiter, par exemple, à une interprétation non exhaustive du système de fichiers par ios. Pour exploiter ces fonctionnalités, il faudrait pouvoir se placer en parallèle d ios. Cependant, le démarrage de l iphone se fait par «bootstrapping», c est-à-dire le chargement successif de programmes de complexité croissante : boot ROM, low-level bootloader (LLB), iboot et enfin le kernel ios. Apple ajoute en surcouche une vérification du programme exécuté par le programme précédent empêchant alors de remplacer l un d eux. Le jailbreak passe par la compromission au moment de l exécution du kernel ios afin d exécuter du code arbitraire et permettre notamment aux utilisateurs d utiliser une version «libérée» d ios autorisant, entre autres : l installation d applications non signées Apple, l exécution d applications en utilisateur root, etc. Il est important de noter que le jailbreak d un iphone peut sérieusement compromettre l intégrité des données présentes sur le téléphone et rendre caduque toute preuve obtenue à la suite de cette étape. Pour un investigateur, il ne s agit donc pas d une technique d acquisition «standard» et elle ne doit pas être retenue dès lors que des preuves formelles sont requises. En revanche, s il s avère que le téléphone de l utilisateur est déjà jailbreaké avant l analyse, il est envisageable d avoir recours à cette méthode. D un point de vue utilisateur, le jailbreak se traduit en particulier par l apparition de l application Cydia, AppStore alternatif de l iphone. L étape suivante pour l investigateur est d installer l application OpenSSH. Une fois installée, il est possible d ouvrir une connexion SSH vers l iphone de la manière suivante, en utilisant le compte par défaut «root/alpine» : Si l iphone est connecté en Wi-Fi, la connexion se fait sur le port 22 et l IP du terminal mobile. Sinon, en utilisant le script Python tcprelay.py fourni par usbmuxd (choisir une version contenant le dossier python-client), un tunnel SSH est établi entre un port local et le port 22 de l iphone. limité, cet espace n est pas accessible par le biais d une acquisition logique. Il existe deux types d acquisition logique qui sont présentés dans les parties suivantes : par les sauvegardes itunes, par une extraction logique exhaustive. Figure 3 : visualisation de l espace résiduel Acquisition d une sauvegarde itunes itunes est le logiciel permettant la synchronisation d un appareil ios avec un ordinateur. L utilisateur peut alors transférer du contenu depuis son ordinateur vers son appareil mobile. Mais l inverse est aussi possible, et c est cette fonctionnalité qui va nous intéresser lors d une investigation. En effet, Apple a créé une fonctionnalité permettant de restaurer facilement un iphone depuis une sauvegarde. En plus de pouvoir transférer tous types de fichiers sur son ordinateur personnel depuis son iphone, l utilisateur a aussi la possibilité de stocker des images logiques de son appareil à chaque connexion, pour avoir à sa disposition une sauvegarde de son système en cas de problème. Par défaut, l option «sauvegarder automatiquement» est activée sur itunes, ce qui autorise la création automatique d une sauvegarde lors de la synchronisation de l iphone à l ordinateur. De plus il est intéressant de noter que l option «chiffrer la sauvegarde de l iphone» est désactivée par défaut. Cela permet de récupérer facilement les sauvegardes pour un attaquant qui aurait compromis l ordinateur d une victime. Figure 2 : connexion à l iphone Utiliser un jailbreak non persistant pour iphone serait moins intrusif et permettrait d arriver aux mêmes fins. Cependant cette méthode n est pas fournie par les outils à la disposition d un investigateur hormis via certaines suites logicielles payantes ou la méthode de Jonathan ZDZIARSKI [11] réservée aux forces de l ordre Acquisition logique L acquisition logique permet à l investigateur de récupérer une copie du système de fichiers actifs de l appareil. Contrairement à une acquisition physique, seule la compréhension de l unité de stockage par le système d exploitation est accessible. Par exemple, lors de la création d un fichier, si la taille de ce fichier n est pas un multiple de l unité minimale d allocation («cluster»), alors l espace restant non utilisé est susceptible de contenir un extrait d un fichier plus gros qui aurait occupé ces blocs auparavant. Comme l accès physique au disque est Figure 4 : sauvegarde de l iphone via itunes Sur Windows7 (itunes 11.1), les sauvegardes sont stockées dans le dossier : «C:\Utilisateurs\<utilisateur>\AppData\Roaming\AppleComputer\ MobileSync\Backup». Elles se présentent sous la forme d un dossier dont le nom est le numéro d identifiant unique de l iphone correspondant (UDID). Figure 5 : visualisation d une sauvegarde générée par itunes sur Windows La Lettre CERT-Solucom N 3 octobre

4 Lorsque l appareil physique n est pas disponible, il est possible d utiliser la dernière sauvegarde du smartphone stockée sur ordinateur pour l analyser. La sauvegarde fournit des informations sur un smartphone qui ne sont pas à jour (seules les données disponibles à la date de la sauvegarde sont accessibles) et potentiellement compromises, mais permet d obtenir déjà beaucoup d informations sur un utilisateur. Pour confirmer que l investigateur utilise une sauvegarde du bon iphone avant toute analyse, le fichier info.plist doit être analysé. Figure 6 : fichier info.plist (PList Editor) Si la sauvegarde est chiffrée, il est nécessaire de récupérer le mot de passe auprès de l utilisateur (ou de bruteforcer le mot de passe de la sauvegarde) et d utiliser des outils spécifiques tels que backup_tool. py fourni par iphone-dataprotection [12] permettant d obtenir une sauvegarde en clair. Figure 7 : résultat d une tentative de visualisation d une sauvegarde chiffrée L analyste peut également réaliser une nouvelle sauvegarde itunes s il est en possession du terminal. Le principe d acquisition est le même que précédemment décrit. L avantage de cette méthode est qu elle garantit d une part le caractère «à jour» des données obtenues, et d autre part certifie que la sauvegarde obtenue n a pas été compromise depuis son extraction Extraction logique exhaustive L acquisition logique via une sauvegarde itunes ne permet pas d obtenir l exhaustivité du système de fichiers, mais seulement un extrait sélectionné par l ios. De nombreuses applications peuvent présenter dans leur fichier de configuration (.plist) des chemins vers d autres fichiers (configuration plus précise, logs, etc.) qui ne feront pas partie de la sauvegarde. L accès complet au système de fichiers permet donc d obtenir plus d informations que l exploitation de la sauvegarde itunes. Les fichiers présents sur l iphone sont regroupés en deux partitions : /dev/disk0s1s1 montée en read-only sur / : c est la partition «System». /dev/disk0s1s2 montée en read-write sur /private/var : c est la partition «Media». À travers les sauvegardes itunes, l utilisateur accède à une partie des fichiers de la partition «Media», qui est en fait une sélection de sous-dossiers qu il est possible de retrouver sur le système de fichiers : /private/var/mobile/library : contient des données utilisateurs tel que l historique des appels, les sms, les contacts, etc. /private/var/mobile/documents : contient des documents utilisés par des applications qui ne sont pas interprétées en tant que préférences (logs par exemple). /private/var/mobile/media : contient les données media utilisateur (photos, vidéo, etc.). /private/var/db/lsd : contient les données relatives aux services. /private/var/mobiledevice/provisioningprofiles : contient les données relatives aux différents profils (configuration et provisionnement) stockés sur le smartphone. /private/var/managedpreferences/mobile : contient certains fichiers de paramètres. /private/var/preferences/systemconfiguration : contient des fichiers de paramètres du système. /private/var/keychains (pour les fichiers TrustStore.sqlite3 et ocspcache.sqlite3) : contient les données relatives aux certificats et aux mots de passe de l utilisateur. Une acquisition exhaustive se fait alors par le biais de la connexion SSH en copiant un à un les fichiers (SCP, sftp, etc.). Il faut cependant prendre garde : À la copie sur un système de fichiers type NTFS qui ne recopiera pas correctement les liens symboliques qui peuvent être présents. Il faut donc préférer un système de type UNIX. À la copie du dossier /dev qui contient les disques physiques sous les formats «block special» et «character special». Ce répertoire est donc à exclure de la copie Acquisition physique L acquisition physique permet à l utilisateur de récupérer une copie bit à bit du disque de l appareil. Cependant, contrairement à un ordinateur, il n est pas possible de retirer aisément le disque et d en faire une copie, ce qui complique la tâche pour les investigateurs. Malgré cela, l acquisition physique reste la méthode la plus complète puisqu elle donne accès à l ensemble du disque, et notamment aux données supprimées Utilisation de suites logicielles Certaines suites logicielles peuvent permettre l acquisition d une image bit à bit sans jailbreak. Elles procèdent en injectant un firmware alternatif en mémoire, de manière à conserver l intégrité de la partition média. Aujourd hui, les outils existants sont développés et réservés aux forces de l ordre. Cependant, certains éditeurs proposent des suites logicielles permettant d acquérir des images physiques d un iphone. Les plus reconnus en matière d investigation iphone incluent : ixam (environ $3000). 4 La Lettre CERT-Solucom N 3 octobre 2014

5 .XRY (nécessite un iphone jailbreaké). Elcomsoft (environ $1500) Acquisition par l investigateur via dd dans le cas d une méthode par jailbreak Cette méthode d acquisition nécessite que l iphone soit jailbreaké pour établir une connexion SSH. Le but est de lancer la commande dd à distance et de récupérer les données sur un poste de travail. Lors de la copie de données bit à bit, il est possible de copier le Figure 8 : copie bit à bit du disque complet via USB disque complet (/dev/rdisk0), ou une partition précise (System sur / dev/rdisk0s1s1 ; Media sur /dev/rdisk0s1s2). Il est important de noter que la partition Media est chiffrée à l aide de la clé «EMF». Actuellement, il n existe pas d outils publics permettant de récupérer cette clef au-delà d ios 5. Par conséquent, pour les terminaux ios 6/7, les données récupérées sur la partition Media par le biais de cette méthode ne sont pas exploitables : seuls les noms de fichiers sont accessibles. Pour parcourir la partition, il est possible d utiliser The Sleuth Kit [13] ou hfsplus [14] Conclusion sur les méthodes d acquisition Le tableau suivant récapitule les avantages et inconvénients des différentes méthodes d acquisition possibles pour un investigateur. D un point de vue analyse forensics, il est donc recommandé d utiliser soit l analyse d une sauvegarde itunes à jour qui privilégie l intégrité des fichiers aux dépens de l exhaustivité de la recherche, soit l utilisation d une suite logicielle dédiée, qui se révèle être bien souvent assez onéreuse. Cependant, une acquisition logique complète voire physique peut être effectuée si le téléphone est déjà jailbreaké. Il faut bien sûr toujours considérer le cadre légal avant tout et prendre des dispositions si nécessaire (appel à un huissier, création de copies supplémentaires, etc.). La Lettre CERT-Solucom N 3 octobre

6 3. Analyse Une fois l image acquise, il est possible de procéder à l analyse. Cette seconde partie de l article sera centrée sur l analyse d une sauvegarde acquise via itunes grâce à l utilisation de logiciels gratuits ou opensource. Ces logiciels permettent de visualiser le contenu des fichiers stockés dans une sauvegarde itunes et offrent à un investigateur une bonne vision logique de la partie «media» stockée sur l iphone. Cette section a pour but de présenter les différents fichiers «clés» à analyser pour détecter la possible présence d un malware sur l iphone Système Certains fichiers de configuration du système peuvent fournir des informations à l investigateur sur la présence d éléments suspects. Les trois premiers fichiers importants à vérifier lors de l analyse d une sauvegarde de l iphone sont les fichiers manifest.plist, info.plist et status.plist : Manifest.plist : ce fichier fournit des informations sur les applications et sur la sauvegarde (activation du chiffrement, présence d un mot de passe, etc.) Bases de données La plupart des fichiers présents sur le terminal mobile peuvent être répartis en deux catégories : Les fichiers de configuration, dont l extension est.plist. Les fichiers de stockage de données, dont les extensions sont.db,.sqlite,.dbsqlite,.sqlite3, etc. Ces bases de données sont au format SQLite3, format où la suppression de données dans une table n entraîne pas immédiatement l effacement de ces données dans le fichier de base données. Il est donc possible de retrouver d anciens enregistrements en observant les chaînes de caractères présentes dans le fichier Journaux d exécution système Les journaux d exécution système de l iphone correspondent aux journaux Syslog des systèmes Unix, référençant alors les événements systèmes qui se sont déroulés sur le terminal mobile (applications lancées et arrêtées de manière brutale, connexions aux bornes Wi-Fi, etc.), auxquels sont rajoutés des événements générés par les applications tels que les URLs visitées et cookies associés, mais également les messages renvoyés par un appel à console.debug. Les événements retracés dans ce journal peuvent donc permettre de suivre le déroulement d une application malveillante. Figure 9 : contenu du fichier Manifest.plist L acquisition de ces journaux requiert l utilisation du logiciel Apple Configuration Utility, disponible au téléchargement gratuitement sur le site d Apple. Info.plist : ce fichier fournit les informations sur le smartphone (nom, IMEI, applications installées, etc.) Profils Un profil de configuration est un fichier XML qui permet de définir des informations de configuration. Il est particulièrement utilisé par les MDM pour configurer un large nombre de terminaux ou pour définir des réglages personnalisés en termes d , de réseau ou de chiffrement par exemple. Figure 10 : contenu du fichier Info.plist Status.plist : ce fichier fournit des informations sur la sauvegarde (version, date, etc.). Figure 11 : contenu du fichier Status.plist Les profils de configuration sont très importants à vérifier et à valider. En effet ils représentent un vecteur d attaque particulièrement attractif pour un attaquant [15]. Par exemple, un attaquant pourrait forger un profil malicieux lui permettant de déchiffrer les flux HTTPS émanant d un iphone en : Installant un profil malveillant contenant un certificat généré au préalable. Détournant le trafic réseau vers son serveur malveillant. Présentant son propre certificat à l iphone lors de l initialisation d une communication chiffrée. Ces profils sont situés dans le dossier «HomeDomain\Library\ ConfigurationProfiles». Identifier des profils qui ne devraient pas être installés sur un mobile permet d abonder dans le sens d une compromission. Les champs «InstallDate» et «InstallOptions» peuvent aider l investigateur à déterminer le rôle du profil. Ces différents fichiers permettent de valider l état du téléphone au moment de la réalisation de la sauvegarde. 6 La Lettre CERT-Solucom N 3 octobre 2014

7 Sur l iphone : dans le dossier /root/library/lockdown/pair_ records. L accès à ce dossier peut nécessiter un jailbreak. Sur l ordinateur cible : dans le dossier %APPDATA%/Apple Computer/Lockdown. Les conventions de nommage de ces fichiers sont telles qu un identifiant unique pour chaque terminal est utilisé comme nom de fichier. Par exemple, l identification de l iphone sur l ordinateur se fait grâce à l UDID attribué à l iphone (qui peut être récupéré dans itunes). Par conséquent, si le périmètre de l analyse forensicsinclut un ordinateur suspect, la simple vérification du nom de fichier présent sur cet ordinateur peut prouver l existence d une connexion passée avec l iphone. Figure 12 : exemple de profil de configuration De même, les profils d approvisionnement se présentent sous la forme de fichiers de type PLIST. Ils permettent de faire le lien entre un certificat, un identifiant d application et des périphériques. Cela permet de sécuriser la diffusion d applications. Par défaut, il ne doit donc pas y en avoir sur le téléphone. La présence d un de ces profils serait donc fortement indicatrice de la présence d un malware (ou d une utilisation non standard du terminal). Dans le cadre d un système de Mobile Device Management, un profil de configuration peut cependant être déployé sur le smartphone sans pour autant apporter des suspicions sur la présence d un malware. Ces profils sont situés dans le dossier «MobileDeviceDomain/ ProvisioningProfiles» Autres ressources D autres ressources permettent d évaluer le niveau de confiance qu il est possible d avoir dans le terminal : La base de données «itunesstored.sqlite.db» contenue dans le dossier «HomeDomain/Library/com.apple.itunesstored/» fournit des informations sur les applications ayant accès aux micro-paiements. La table ZMICROPAYMENTCLIENT recense les applications pouvant accéder à cette fonctionnalité. Le champ ZIDENTIFIER est à analyser. Figure 14 : applications ayant accès aux micro-paiments L application «candycrushsaga» est ainsi en mesure de réaliser des micro-paiements. Les données d utilisation relatives aux réseaux Wi-Fi et aux réseaux mobiles sont à analyser : Le fichier «com.apple.wifi.plist» situé dans «SystemPreferencesDomain» renseigne sur les réseaux connus par l appareil. Il est intéressant de les relever, notamment les réseaux publics, sur lesquels les vecteurs d attaque sont plus importants (Man in the Middle par exemple). Figure 13 : visualisation d une partie d un profil d approvisionnement Certificats d appairage Lors de la première connexion entre un terminal mobile et un terminal de bureau, l utilisateur doit déverrouiller le terminal mobile afin d autoriser le transfert de données. Pour faciliter les futurs échanges, chaque terminal reçoit un certificat qui permet de connecter un iphone à son ordinateur sans devoir le déverrouiller. Au-delà de la simplification des acquisitions que requiert l analyse forensic, ces certificats sont également une preuve qu une connexion a un jour été établie entre les deux terminaux. Ces certificats sont présents : Figure 15 : visualisation du fichier «com.apple.wifi.plist» La Lettre CERT-Solucom N 3 octobre

8 Les fichiers contenus dans le dossier «WirelessDomain» contiennent les informations liées à l utilisation des connexions réseaux Wi-Fi ou mobiles (GPRS, EDGE, UMTS, etc.). Ces fichiers permettent d identifier les applications ayant généré des flux réseaux Sandboxes Figure 16 : visualisation de la table ZPROCESS du fichier «DataUsage.sqlite» De manière générale, les fichiers de base de données peuvent fournir des informations qui ne sont pas triviales à première vue. En prenant l exemple des appels téléphoniques, il est possible de visualiser la base de données «call_history.db», qui se présente sous la forme suivante : Figure 18 : explication du mécanisme Sandbox [16] Les applications sont organisées sous forme de Sandboxes. L intérêt est de limiter l accès aux ressources pour ne pas être en mesure de modifier des réglages au niveau système. Il est alors possible de visualiser les différents fichiers associés à une application pour vérifier si certains paramètres peuvent être suspects ou non. Figure 17 : base de données «call_history.db» Figure 19 : visualisation des différentes Sandboxes des applications Par exemple, l application «RealFlashlight» ci-dessus utilise un document «com-facebook-sdk-appeventspersistedevents.json». Il peut être intéressant de comprendre pourquoi une application lampe torche aurait besoin d avoir accès au SDK de Facebook. Il est cependant compliqué d exploiter ce fichier, il nécessite de coupler les informations de la table «call» à celles des «triggers». Il est ainsi possible de déterminer précisément d où (pays/réseau) un appel téléphonique a pu être réalisé. Ces différentes bases de données listent les actions effectuées sur le téléphone. Leur analyse peut donc aider un investigateur à obtenir des pistes sur une action qui serait effectuée contre le gré d un utilisateur. Dans le cas où les appels seraient mis sur écoute par lancement automatique d une conference call dès réception d un appel, le fichier call_history.db montrerait que chaque appel entrant est suivi de près par un appel sortant et que les deux appels se déroulent au même moment. Cette méthode étant particulièrement peu discrète, la probabilité d usage par un attaquant est relativement faible Applications Une fois les fichiers systèmes analysés, l étape suivante est l analyse des fichiers relatifs aux applications. La plupart des malwares sous ios prennent la forme d applications totalement légitimes en apparence. Dans ce cas il s avère que l application utilise simplement la fonctionnalité «App Events» [17] du SDK Facebook pour optimiser son système de publicité Préférences Chaque application utilise ses propres fichiers de préférences. Il est important de parcourir ces fichiers pour essayer d identifier les options activées pouvant indiquer la présence d un malware. Chaque application a recours à des fichiers de préférences différents, il faut donc prendre le temps de parcourir ceux-ci car ils seront toujours différents d une application à une autre. Figure 20 : fichier de préférences de l application RealFlashLight 8 La Lettre CERT-Solucom N 3 octobre 2014

9 Droits d accès Le fichier «TCC.db» fournit des informations sur les applications qui ont recours à des services ne leur étant pas propres. Il est donc possible de repérer certaines applications qui auraient des droits d accès trop intrusifs dans le smartphone d un utilisateur Données d utilisation Les dernières données à utiliser sont les données d utilisation. La présence d un malware sur un smartphone a souvent pour but d accéder à des informations confidentielles stockées sur ce dernier. Les données privilégiées vont être les messages, les mails, le répertoire des contacts, les calendriers, les photos, etc. Figure 21 : liste des clients requêtant les services d accès Il faut donc dans un premier temps analyser les différents fichiers de configuration régissant les comportement des différentes applications pour voir s il est possible de repérer des réglages qui pourraient être suspects ou modifiés. Ici, on peut voir que l application «RealFlashlight» a requêté l utilisation du service «ktccservicemicrophone», mais le système ne l a pas autorisé. Cela signifie que l application a demandé de pouvoir acquérir les droits sur le microphone, mais que l utilisateur lui a refusé. Ces différents fichiers sont présents dans le dossier «HomeDomain/ Library» : L historique des recherches effectuées sur Safari ainsi que les pages Caches Les caches des applications sont des éléments importants à analyser. Ils peuvent notamment contenir les requêtes HTTP initiées par l application (par défaut, la classe NSURLRequest met en cache chaque requête émise). Les caches sont stockés dans le dossier «RootDomain/Library/Caches». Figure 23 : extrait du dossier «HomeDomain/Library» Certificats signataires d application Pour chaque application, un fichier embedded.mobileprovision situé dans le package IPA est présent et est en mesure de fournir des informations sur l application telles que l ID de l application, la date de création, mais également un certificat identifiant le développeur de l application Services Daemons Chaque application utilise des fichiers qui lui sont propres pour pouvoir fonctionner correctement. Un bundle va assurer la gestion du code et des ressources associées aux processus qui peuvent être démarrés pour une application. Le fichier «lsdidentifiers.plist» va lister ces informations. Un investigateur peut analyser les différents IDs des bundles et déterminer ceux qui peuvent être suspects (ID étrange, correspondance des applications, etc.). visitées peuvent fournir à l investigateur des informations sur des potentiels sites malveillants qu un utilisateur aurait pu visualiser. Ces fichiers se trouvent dans la SandBox «AppDomain-com.apple. mobilesafari» : History.plist et SuspendState.plist : historique des pages affichées par l utilisateur. RecentSearches.plist : historique des recherches effectuées par l utilisateur par le biais de la barre de recherche Safari. De plus, chaque application utilise un fichier «cookies.binarycookies» Figure 24 : affichage du fichier «RecentSearches. plist» qui stocke les cookies utilisés. Il est très intéressant de les visualiser, notamment ceux générés par le navigateur Safari, puisqu on peut obtenir des informations sur les sites potentiellement malveillants visités par l utilisateur. Figure 22 : visualisation d une partie du fichier «lsdidentifiers.plist» Figure 25 : extrait du fichier «cookies.binarycookies» La Lettre CERT-Solucom N 3 octobre

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] Chef Atelier : Wissem BACHA (RT4) Wael EL HAJRI (RT3) Rim LAMOUCHI (RT4) Cheima BEN FRAJ

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants

Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants 1. Le fonctionnement de base de l ipad 2. Les applications utilitaires 3. Se connecter

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

domovea Portier tebis

domovea Portier tebis domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Point sur les solutions de développement d apps pour les périphériques mobiles

Point sur les solutions de développement d apps pour les périphériques mobiles Point sur les solutions de développement d apps pour les périphériques mobiles Par Hugues MEUNIER 1. INTRODUCTION a. Une notion importante : le responsive web design Nous sommes en train de vivre une nouvelle

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

La mémorisation des mots de passe dans les navigateurs web modernes

La mémorisation des mots de passe dans les navigateurs web modernes 1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements

Plus en détail

Avant-propos Certificats et provisioning profiles

Avant-propos Certificats et provisioning profiles Avant-propos Certificats et provisioning profiles Devenir «développeur Apple» ne signifie pas uniquement que vous allez pouvoir développer des apps, vous allez également avoir certaines responsabilités

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Benjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1

Benjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1 Benjamin Morin SANSTABOO L iphone OS 4 pour l utilisateur avancé maîtrisé Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1 Table des matières 1. LE B.A.-BA DE L IPHONE..................................................

Plus en détail

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre.

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre. Livre blanc Délivrer les données d entreprise en toute sécurité sur les ipads des employés Guide technique de mise en œuvre www.citrix.fr Résumé Les directions informatiques sont de plus en plus amenées

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur

Informations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Pourquoi utiliser SharePoint?

Pourquoi utiliser SharePoint? Pourquoi utiliser SharePoint? Partage de Fichiers Accès distant aux informations Mise à jour permanente Gestion électronique de documents (GED) Notifications / Alertes Workflow / Flux de travail Extranet

Plus en détail

Faille VLC. Faille dans QuickTime

Faille VLC. Faille dans QuickTime Janvier Faille VLC Suite à la découverte d'une faille de son lecteur multimédia VLC version 0.8.6. L'éditeur à mis en ligne un correctif de son programme. La nouvelle version 0.8.6a corrige ce problème

Plus en détail

Utilisation d une tablette numérique

Utilisation d une tablette numérique Utilisation d une tablette numérique Transférer des photos, des vidéos d un ipad vers un ordinateur Sur l ipad vous pouvez capturer des photos et des vidéos à l aide de l appareil photo intégré ou enregistrer

Plus en détail

Office 365/WIFI/Courrier. Guide pour les étudiants

Office 365/WIFI/Courrier. Guide pour les étudiants Office 365/WIFI/Courrier Guide pour les étudiants Table des matières Guide Office365... 2 Pour accéder à la suite Microsoft Office.... 5 Pour créer un nouveau document/télécharger un nouveau document...

Plus en détail

Kerberos en environnement ISP UNIX/Win2K/Cisco

Kerberos en environnement ISP UNIX/Win2K/Cisco Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Optimiser pour les appareils mobiles

Optimiser pour les appareils mobiles chapitre 6 Optimiser pour les appareils mobiles 6.1 Créer un site adapté aux terminaux mobiles avec jquery Mobile... 217 6.2 Transformer son site mobile en application native grâce à PhoneGap:Build...

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Avec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici.

Avec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici. Avec sauvegardez sans y penser, partagez et bougez, vos données vous suivent! Retrouvez tous vos services du cloud pro en cliquant ici. SUGARSYNC VOUS ACCOMPAGNE À TOUT MOMENT DANS LA GESTION DE VOS DONNÉES

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

La sécurité des ordiphones : mythe ou réalité?

La sécurité des ordiphones : mythe ou réalité? Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

IPS-Firewalls NETASQ SPNEGO

IPS-Firewalls NETASQ SPNEGO IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe

Plus en détail

Manuel de Documents. Introduction... 2. Format des fichiers lus... 2. Fonctions supplémentaires... 2. Copier et partager des fichiers...

Manuel de Documents. Introduction... 2. Format des fichiers lus... 2. Fonctions supplémentaires... 2. Copier et partager des fichiers... Manuel de Documents Table des matières Introduction... 2 Format des fichiers lus... 2 Fonctions supplémentaires... 2 Copier et partager des fichiers... 3 Transfert de données par USB... 3 Plateforme de

Plus en détail

CTIconnect PRO. Guide Rapide

CTIconnect PRO. Guide Rapide CTIconnect PRO Guide Rapide Version 01.02.2013 CTIconnect PRO est une application de communication permettant aux utilisateurs du système de voir le statut de leurs collègues et de les contacter en 1 clic

Plus en détail

Installation du transfert de fichier sécurisé sur le serveur orphanet

Installation du transfert de fichier sécurisé sur le serveur orphanet Installation du transfert de fichier sécurisé sur le serveur orphanet But du changement de mode de transfert Afin de sécuriser les transferts de données sur la machine orphanet (orphanet.infobiogen.fr),

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Une sécurité de pointe pour les imprimantes et multifonctions Lexmark Les données sont le bien le plus précieux de l entreprise. Lexmark vous aide à les conserver! Vous êtes sur le point d ajouter un nouvel

Plus en détail

Your Detecting Connection. Manuel de l utilisateur. support@xchange2.net

Your Detecting Connection. Manuel de l utilisateur. support@xchange2.net Your Detecting Connection Manuel de l utilisateur support@xchange2.net 4901-0128-5 ii Table des matières Table des matières Installation... 4 Conditions d utilisation de XChange 2...4 Définir vos Préférences

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian Les 7 méthodes d authentification les plus utilisées Un livre blanc Evidian Appliquez votre politique d authentification grâce au SSO d entreprise. Par Stéphane Vinsot Chef de produit Version 1.0 Sommaire

Plus en détail

Préparation d une flotte d IPADS dans une école via ITUNES

Préparation d une flotte d IPADS dans une école via ITUNES Préparation d une flotte d IPADS dans une école via ITUNES A) Mise à jour de l IOS des toutes tablettes via itunes Pour cloner des tablettes via ITUNES, il est nécessaire que les tablettes disposent de

Plus en détail

Note technique. Recommandations de sécurité relatives aux mots de passe

Note technique. Recommandations de sécurité relatives aux mots de passe P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Procédure d enregistrement

Procédure d enregistrement Procédure d enregistrement Quelques clics suffisent pour configurer l accès aux prestations offertes au Grand Conseil Prérequis > Une connexion Internet et un navigateur web récent > Votre téléphone mobile

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail