Menaces et failles du système Android

Dimension: px
Commencer à balayer dès la page:

Download "Menaces et failles du système Android"

Transcription

1 Projet d'approfondissement Menaces et failles du système Android Auteur : Carlo Criniti carlo@criniti.name Responsable : Pr. Markus Jaton markus.jaton@heig-vd.ch 10 juin 2011

2 EXECUTIVE SUMMARY Carlo Criniti Executive Summary Depuis quelques années, le marché des smartphones ne cesse de croître. Ce type d'appareils est vendu en plus grande quantité que les ordinateurs et le nombre de téléphones mobiles intelligents devrait bientôt dépasser le nombre d'appareils classiques. Android semble être le système le plus prometteur dans ce marché. Un pirate est habituellement motivé par deux facteurs, l'argent et les données. Avec les smartphones, il trouve les deux aspects sur la même cible. Les motivations d'attaquer ce type de téléphones ne manquent pas et cela s'en ressent au vu du nombre croissant de malwares développés et de vulnérabilités découvertes. Les problèmes majeurs de ces systèmes sont leur immaturité, la faible quantité de contrôles disponibles et mis en place ainsi que le manque de formation des utilisateurs. En eet, ceux-ci sont persuadés qu'un smartphone ne peut pas être attaqué et que les données qu'il contient sont protégées. Cette étude décrit les diérentes menaces auxquelles peuvent être soumis les utilisateurs de téléphones mobiles intelligents, en particulier sur Android. Pour ce faire, un threat model est développé. Celui-ci est général à l'utilisation d'android et doit être adapté en cas d'utilisation spécique. Parmi les menaces au risque le plus important, on peut citer l'accès logiciel aux données (en lecture ou en écriture), l'accès physique aux données, l'obtention d'informations personnelles non contenues dans l'appareil, la capture d'identiants d'authentication forte et l'exécution de services payants. Une société utilisant des smartphones doit connaître ces risques et décider d'un traitement adéquat pour ceux-ci. Il est important de réaliser que, bien qu'android soit un système relativement sûr s'il est mis à jour, l'utilisateur non formé représente la plus grande vulnérabilité exploitable. Un certain nombre de contre-mesures peuvent être mises en place pour réduire le risque de ces menaces. Les plus importantes sont la formation de l'utilisateur, l'utilisation d'un logiciel de sécurité (antivirus, administration à distance), le chirement des communications et des données ainsi qu'un verrouillage automatique du téléphone et une limitation des applications que l'utilisateur peut installer. Il y a également quelques précautions à prendre lors du développement d'applications Android. En eet, il est primordial de sécuriser les entrées/sorties de ces logiciels, que ce soit de la communication réseau ou IPC, ou simplement une lecture de chiers de données.

3 CONVENTIONS D'ÉCRITURE ET ABRÉVIATIONS Carlo Criniti Avant-propos Remerciements Je tiens à remercier le professeur responsable de cette étude, Monsieur Markus Jaton, pour son encadrement et sa disponibilité tout au long de ce projet, ainsi que les futurs lecteurs pour leur attention. Je souhaite également remercier Madame Amy Chabot pour sa patience et son soutien durant la réalisation de ce travail. Abréviations Les abréviations suivantes sont utilisées dans ce document : 3G 3rd Generation mobile telecommunications ADB Android Debug Bridge AES-CBC Advanced Encryption Standard - Cipher Block Chaining APK Android Package BTS Base Transceiver Station CSRF Cross-Site Request Forgery (D)DoS (Distributed) Denial of Service EXT4 Extended lesystem 4 FAT File Allocation Table GPS Global Positioning System GSM Global System for Mobile communications HTTP(S) Hypertext Transfert Protocol (Secure) IMEI International Mobile Equipment Identity IMSI International Mobile Subscriber Identity IPC Inter-Process Communication MMS Multimedia Messaging Service MMU Memory Management Unit mtan mobile Transaction Authentication Number PIN Personal Identication Number PoC Proof of Concept RFS Robust File System RSA Rivest, Shamir and Adleman SDK Software Development Kit SDLC Software Development Life Cycle SHA Secure Hash Algorithm SIP Session Initiation Protocol SIM Subscriber Identity Module SMS Short Message Service SQL Structured Query Language SSL/TLS Secure Sockets Layer / Transport Layer Security URI Uniform Resource Identier VPN Virtual Private Network XSS Cross-site scripting

4 CONVENTIONS D'ÉCRITURE ET ABRÉVIATIONS Carlo Criniti Remarques Les captures d'écran utilisées dans ce document ont été réalisées sur un Samsung Galaxy S ainsi qu'un HTC Desire, tous deux équipés de Android 2.2 (Froyo). Les applications discutées dans ce travail sont accessibles grâce à l'adresse Internet fournie. De plus, des QRCode 1 sont également présents pour un accès facilité depuis le téléphone mobile. Ceux-ci peuvent être lus grâce une application telle que Barcode Scanner accessible aux adresses suivantes : QRCode :

5 TABLE DES MATIÈRES Carlo Criniti Table des matières 1 Introduction 7 2 Contexte 8 3 Problématique 10 4 Approche de l'étude 12 5 Limites de l'étude 14 6 Mécanismes de sécurité d'android Séparation des utilisateurs Accès aux chiers Unité de gestion mémoire (MMU) Langage typé Permissions des applications Signature des applications Déverrouillage par pattern Services et Internet Bluetooth Suppression et mise à jour d'applications à distance Assets A1 - Finances A2 - Equipement réseau, consommation réseau A3 - Fonctionnement du téléphone A4 - Intégrité des informations A5 - Informations condentielles A6 - Disponibilité des informations A7 - Informations environnementales A8 - Productivité Threat Agents TA1 - Pirate neutre TA2 - Entités ennemies TA3 - Ancien employé TA4 - Script Kiddie TA5 - Hasard Scénarios d'attaque SA1 - Abus de la conance de l'utilisateur SA2 - Utilisation d'une faille du système ou d'une application SA3 - Utilisation du téléphone par une personne tierce SA4 - Saturation de l'équipement réseau SA5 - Ecoute du réseau SA6 - Réception répétée de messages SA7 - Panne matérielle Menaces Risque critique M1 - Accès en écriture aux données du téléphone M2 - Accès en lecture aux données du téléphone Risque haut M3 - Accès physique aux données du téléphone M4 - Obtention d'informations personnelles M5 - Capture d'identiants d'authentication forte M6 - Exécution de services payants Risque moyen M7 - Exécution d'une activité réseau malveillante M8 - Espionnage des communications M9 - Accès à diérents capteurs M10 - Surveillance de l'activité utilisateur Risque faible

6 TABLE DES MATIÈRES Carlo Criniti M11 - Désactivation/altération de l'appareil ou de ses fonctions M12 - Dysfonctionnement du téléphone Note M13 - Réception de messages non désirés Vulnérabilités Vulnérabilités génériques V1 - Manque de formation de l'utilisateur V2 - Marché d'applications non able V3 - Abus de permissions V4 - Téléphone non verrouillé V5 - Absence ou mauvais chirement des données V6 - Communications non chirées V7 - Vulnérabilité du système ou d'une application V8 - Absence de quota par application V9 - Informations des rapports d'erreurs V10 - Contrôle du téléphone par connexion USB V11 - Facteurs externes Vulnérabilités découvertes Vulnérabilités du système Vulnérabilités du navigateur Vulnérabilités de l'android Market Vulnérabilités d'applications tierces Contre-mesures Utilisateur CM1 - Formation de l'utilisateur Applications de sécurité CM2 - Antivirus CM3 - Pare-feu CM4 - Anti-spam CM5 - Navigateur sécurisé CM6 - Virtualisation Réseaux et données CM7 - Chirement des communications CM8 - Chirement des données CM9 - Pas de données locales Processus CM10 - Verrouillage automatique CM11 - Déverrouillage sécurisé CM12 - Authentication forte CM13 - Context-aware access control CM14 - Blocage des numéros surtaxés CM15 - Procédure de destruction CM16 - Administration à distance CM17 - Liste blanche d'applications CM18 - Certication d'applications CM19 - Revoir la conguration du téléphone (Hardening) CM20 - Contrôle d'intégrité Fonctionnement du système CM21 - Permissions plus nes CM22 - Authentication avant une action critique CM23 - Gestion des ressources Applications de sécurité Lookout Mobile Security DroidCrypt Google Apps Device Policy VMware MVP (Mobile Virtualization Platform)

7 TABLE DES MATIÈRES Carlo Criniti 14 Secure coding Principes de sécurité Liste blanche / liste noire Minimiser la surface d'attaque Sécurité par défaut Echec contrôlé Moins de privilèges possibles Défense en profondeur Valider les entrées Eviter la sécurité par l'obscurité Simplicité Correction complète Séparation des rôles Règles de programmation sécurisée Enregistrement des données sensibles Utilisation SSL (TLS) Mises à jour Développement Android sécurisé Inter-process communication (IPC) Composants exportés Injection SQL Fichiers en mémoire interne et préférences Fichiers en mémoire externe Information dans les logs Utilisation du navigateur Publication d'application Logiciels didactiques SMiShing Fonctionnement Remarques Accès Explorateur de permissions Fonctionnement Remarques Accès Explications techniques Spyware And More Fonctionnement Remarques Accès Explications techniques Dicultés de l'étude Etudes complémentaires Evolution temporelle d'android Modications constructeurs/opérateurs Elévation de privilèges Autres plateformes Développement de certaines contre-mesures Conclusion 70 A Présentation détaillée des menaces 71 A.1 M1 - Accès en écriture aux données du téléphone A.2 M2 - Accès en lecture aux données du téléphone A.3 M3 - Accès physique aux données du téléphone A.4 M4 - Obtention d'informations personnelles A.5 M5 - Capture d'identiants d'authentication forte A.6 M6 - Exécution de services payants

8 TABLE DES MATIÈRES Carlo Criniti A.7 M7 - Exécution d'une activité réseau malveillante A.8 M8 - Espionnage des communications A.9 M9 - Accès à diérents capteurs A.10 M10 - Surveillance de l'activité utilisateur A.11 M11 - Désactivation/altération de l'appareil ou de ses fonctions A.12 M12 - Dysfonctionnement du téléphone A.13 M13 - Réception de messages non désirés B Permission Explorer 84 B.1 Fonctionnement B.2 Séparation du code B.3 Base de données

9 TABLE DES FIGURES Carlo Criniti Table des gures 1 Croissance du pourcentage de téléphones mobiles intelligents en France Croissance par trimestre des logiciels malveillants sur les périphériques mobiles Description d'une menace Evolution des versions d'android Diérents types de permissions des applications Ecran de déverrouillage, mauvais schéma et schéma correct Permissions du navigateur Android (émulateur 2.2) Permissions à l'installation de Google Maps Permissions à l'installation de Barcode Scanner Lookout Mobile Security : Analyse complète et analyse à l'ajout d'un logiciel Lookout Mobile Security : Privacy Advisor Diérentes versions du logiciel Lookout Mobile Security Lookout Mobile Security sur l'android Market DroidCrypt sur l'android Market DroidCrypt : Menu et déchirement DroidCrypt : Fichiers en clair et chiers chirés Google Apps Device Policy : Administration Google Apps Device Policy sur l'android Market Microsoft Security Development Lifecycle Version HTC Hotspot WiFi : Conguration par défaut Tentative de SMiShing QRCode PoC SMiShing Permission Explorer : Vue par catégorie et détails d'une catégorie Permission Explorer : Vue par application et détails d'une application Permission Explorer : Vue par permission et détails d'une permission QRCode Permission Explorer SAM : Installation SAM : Connexion d'un nouveau client SAM : Messages publiques SAM : Messages privés Permission Explorer : Base de données

10 LISTE DES TABLEAUX Carlo Criniti Liste des tableaux 1 Calcul du risque d'une menace Menace M1 : Accès en écriture aux données du téléphone Menace M2 : Accès en lecture aux données du téléphone Menace M3 : Accès physique aux données du téléphone Menace M4 : Obtention d'informations personnelles Menace M5 : Capture d'identiants d'authentication forte Menace M6 : Exécution de services payants Menace M7 : Exécution d'une activité réseau malveillante Menace M8 : Espionnage des communications Menace M9 : Accès à diérents capteurs Menace M10 : Surveillance de l'activité utilisateur Menace M11 : Désactivation/altération de l'appareil ou de ses fonctions Menace M12 : Dysfonctionnement du téléphone Menace M13 : Réception de messages non désirés

11 1 INTRODUCTION Carlo Criniti 1 Introduction L'objectif de cette étude est de comprendre les risques encourus par une utilisation des smartphones (en particulier équipés du système Android) dans un cadre professionel. Le travail débute par une explication de la problématique de l'utilisation de ce type d'appareils. En eet, de nombreuses sources 2 annoncent que l'année 2011 sera marquée par des attaques ayant pour cible les appareils mobiles (en particulier Android et iphone), il est alors intéressant d'en comprendre les raisons. Les diérents mécanismes assurant une partie de la sécurité d'android sont ensuite présentés an de comprendre le fonctionnement de ce système et les bases sur lesquelles il repose. Une grande partie de ces mécanismes sont hérités du noyau Linux qui est à la base du système Android. Un threat model de l'utilisation d'android est ensuite développé. Celui-ci n'est pas lié à un cas d'utilisation particulier mais plutôt général au système Android. De ce fait, les assets et les threat agents sont généraux. Ce modèle sert de base et pourra être adapté à un cas particulier ou à une entreprise spécique. Il sut alors de contrôler les sources et assets des menaces (et éventuellement en ajouter certains) et repondérer la probabilité ainsi que la gravité des menaces. Il sera alors nécessaire de choisir une méthode de traitement pour chacun des risques. Les menaces sont suivies d'une liste de vulnérabilités divisée en deux parties. La première traite de vulnérabilités génériques, pas forcément liées au système Android mais à tous les smartphones. La seconde liste un certain nombre de vulnérabilités récemment découvertes dans le système Android. Ces menaces et vulnérabilités étant présentées, il est intéressant d'avoir une liste de contremesures expliquant comment s'en protéger. Il est possible de mettre en oeuvre certaines de ces contre-mesures grâce à des applications existantes (dont certaines sont présentées dans la section applications de sécurité) alors que d'autres nécessitent un développement ou une modication du système. Une liste de certains principes de secure coding est ensuite présentée. En eet, un système bien protégé mais contenant des applications mal développées et possédant un certain nombre de vulnérabilités n'ore aucune sécurité. Cette section se décompose également en deux parties, la première présentant des principes de sécurité pour du développement en général alors que la seconde est spécique au système Android. Ce travail se termine par une présentation de quelques logiciels didactiques servant à mettre en avant les éventuels problèmes auxquels il est nécessaire d'être attentif. 2. On peut notamment citer Cisco [2], McAfee [10] et Panda [16]. 7

12 2 CONTEXTE Carlo Criniti 2 Contexte Ces dernières années, le monde de l'informatique et des télécommunications a connu une évolution notable. Depuis l'arrivée de l'iphone d'apple, le marché des téléphones mobiles intelligents n'a cessé de croître et n'est désormais plus limité aux professionnels. En eet, un grand nombre de particuliers s'équipent aujourd'hui de ce type de téléphones ce qui en fait un marché très intéressant pour les pirates [10]. L'arrivée et le succès d'apple sur le marché de la téléphonie a intéressé d'autres sociétés telles que Google. Celle-ci a suivi en créant son système d'exploitation Android en partenariat 3 avec de nombreux fabricants et opérateurs. Android devenant de plus en plus connu, il a commencé à apparaitre sur d'autres types d'appareils que des téléphones. Les tablettes tactiles et les télévisions 4 sont des marchés ociellement supportés par Google, mais on peut également trouver le système dans des autoradios 5, des ordinateurs 6 ou des cadres photos numériques 7. Depuis le début de l'année 2011, il se vend plus de smartphones que d'ordinateurs 8 (xes ou mobiles). De plus, comme le montre la gure 9 1 en page 8, le pourcentage de téléphones mobiles intelligents par rapport aux téléphones mobiles classiques n'a cessé de croître pour atteindre environ 31% au premier trimestre 2011, en France. Le cabinet Parks Associates (spécialiste en études de marché) estime d'ailleurs que le nombre de smartphones passera de 500 millions en 2010 à 2 milliards en Le système Android, qui a pris la tête du marché des smartphones n avec environ 33% de parts de marché, semble le plus prometteur. Selon certains analystes 11, il atteindra 45% de parts de marché en Figure 1 Croissance du pourcentage de téléphones mobiles intelligents en France Par ailleurs, on cone de plus en plus de tâches aux téléphones mobiles. Alors qu'ils ne servaient qu'à téléphoner et envoyer des messages il y a quelques années, ils gèrent maintenant notre agenda, 3. Open Handset Alliance : 4. Il est intéressant de noter qu'en 1991, Mark Weiser prédisait ces formats pour les appareils informatiques du XXIème siècle, on y retrouve d'ailleurs, tant pour Google qu'apple, un produit dans chacune des trois catégories (Tabs : téléphones Android / iphone, Pads : tablettes Android / ipad, boards : télévisions, Google TV / Apple TV) Parrot Asteroid : 6. Toshiba AC100 : 7. Parrot Grande Specchio : 8. Selon l'idc : 9. Source (Mediametrie.fr) : Selon l'analyste Canalys : IDC : 8

13 2 CONTEXTE Carlo Criniti notre messagerie électronique, notre itinéraire, nos cartes de crédits, nos documents professionnels voire même notre santé 12. On peut nalement noter que les deux plus grands acteurs de ce marché ont une vision opposée du point de vue des sources de leurs produits, ce qui inuence leur sécurité 13. En eet, alors que Google publie une grande partie du code source d'android de façon publique et libre, Apple préfère conserver le secret sur son code. 12. Surveillance du corps avec un téléphone Android : Selon Kerckhos, la sécurité d'un système ne doit pas être basée sur le secret de sa source : 9

14 3 PROBLÉMATIQUE Carlo Criniti 3 Problématique Il est clair que les plus grandes motivations du piratage sont l'argent et les données, bien que les deux soient souvent liés. Concernant l'aspect nancier, les smartphones sont une cible intéressante. En plus des revenus connus du piratage informatique qui sont aussi applicables aux smartphones (envoi de spam, attaques ciblées, vente de virus, vol d'informations privées,...), on peut aussi eectuer des appels, envoyer des SMS surtaxés ou simplement générer du spam par SMS. Ces moyens demandent peu d'investissement et peuvent rapporter beaucoup. Les premières attaques de ces systèmes étaient des chevaux de Troie installables par les applications stores [17]. On peut maintenant constater que les pirates adaptent l'ensemble de leurs pratiques informatiques à l'environnement mobile 14 et recherchent activement des failles pour pénétrer dans ces systèmes sans action de l'utilisateur. McAfee prévoit notamment l'apparition de réseaux de robots ( botnets) basés sur des téléphones mobiles [10]. La deuxième motivation des pirates citée au début de cette section existe également avec les téléphones mobiles. En eet, un grand nombre d'informations condentielles (ou privées) sont stockées dans ces appareils sans que l'utilisateur n'ait conscience du nombre de menaces qui s'y rapportent. On peut aussi ajouter que les systèmes qui équipent les téléphones mobiles et les tablettes assurent une portabilité des applications (et donc des malwares) entre les plateformes, ce qui implique des risques encore plus importants et des cibles toujours plus nombreuses. On remarque donc que la motivation du piratage ne manque pas, et comme nous le montre la gure 2 réalisée par McAfee, le nombre de logiciels malveillants mobiles a connu une augmentation de 46% entre 2009 et 2010 [11]. Juniper Networks (société spécialisée en équipements de télécommunication) ont, quant à eux, estimé une croissance de 400% des nouveaux malwares Android entre juin 2010 et janvier 2011 [14]. Figure 2 Croissance par trimestre des logiciels malveillants sur les périphériques mobiles Avec le temps, les utilisateurs ont compris que les ordinateurs n'étaient pas sûrs et qu'il était nécessaire de les protéger (antivirus, pare-feu, comportement "prudent"). Ce n'est pas (encore) le cas avec les téléphones mobiles. Aux yeux d'une personne non sensibilisée, un téléphone ne peut pas recevoir de virus ou être piraté (51% des utilisateurs pensent que leur ordinateur peut être infecté par un malware contre 27% seulement dans le cas du smartphone 15 et seulement 15% des utilisateurs de smartphones utilisent un logiciel de protection [14]). Le téléphone est vu, à tort, comme un appareil dans lequel on peut avoir conance alors qu'il contient probablement plus d'informations sensibles qu'un ordinateur. Par exemple, la probabilité de se faire voler ou de perdre son téléphone mobile est bien plus importante 16 qu'avec son ordinateur et ils sont plus rarement protégés par un mot de passe. 14. It took computer viruses over twenty years to evolve, and mobile viruses have covered the same ground in a mere two years. Source : Source : En Angleterre, 2% des utilisateurs de téléphone mobiles ont déclaré avoir été victime d'un vol en [13] 10

15 3 PROBLÉMATIQUE Carlo Criniti De plus, avec l'arrivée des smartphones auprès du grand public, la frontière entre le téléphone privé et le téléphone professionnel tend à disparaître. Certaines sociétés autorisent leurs employés à utiliser leur téléphone privé comme téléphone professionnel et celui-ci aura peut-être des accès au réseau interne de l'entreprise ou enregistrera des données condentielles. Dans ces cas, il est nécessaire de se poser certaines questions concernant la sécurité de l'appareil. A contrario, avec un téléphone doté de fonctionnalités ludiques et l'accès à des marchés d'applications et de jeux, l'entreprise a-t-elle une garantie que l'utilisateur n'emploie pas son téléphone professionnel à des ns privées? Elle est probablement informée que l'utilisateur possède des documents condentiels sur son téléphone professionnel, mais est-elle avertie susamment rapidement si le téléphone est compromis ou perdu? A-t-elle des moyens pour limiter les conséquences d'un vol? Si le téléphone possède un accès VPN au réseau de l'entreprise, celui-ci pourrait être intégralement compromis par le simple vol du téléphone d'un employé. On peut aussi ajouter que le nombre de vecteurs d'attaque est bien plus important sur les téléphones mobiles que sur les ordinateurs. Une attaque peut, en eet, être faite via diérents moyens de connexion que ne possède pas forcément l'ordinateur (3G, WiFi, Bluetooth,...). Un problème existe également au niveau du développement. La concurrence et l'innovation imposent des cycles de développement plus courts aux programmeurs qui doivent terminer leur travail plus rapidement. Certains contrôles de sécurité se retrouvent certainement bâclés, volontairement ou non, pour que la société soit la première à sortir un produit ou une nouvelle fonctionnalité. Les problèmes seront (peut-être) corrigés plus tard. Partant de ces constats, on remarque qu'il y a un certain nombre de précautions à prendre lors de l'utilisation de ces appareils (surtout dans un cadre professionnel, mais aussi pour une utilisation privée) et qu'une étude des menaces (susceptibles d'évoluer avec le temps) est nécessaire. Les systèmes mobiles orent de grandes opportunités aux pirates compte tenu des faibles protections mises en place, de leur immaturité, ainsi que du manque de sensibilisation des utilisateurs. 11

16 4 APPROCHE DE L'ÉTUDE Carlo Criniti 4 Approche de l'étude Ce travail est essentiellement réalisé grâce à l'étude de diérentes analyses et rapports de sécurité. Il concerne un cadre d'utilisation professionnelle des smartphones Android, mais les entreprises (ou leurs employés) sont également susceptibles de subir les problèmes dus à l'usage privé du téléphone (disparition de la frontière entre le téléphone privé et professionnel citée à la section 3 en page 10). La première partie de ce travail, mécanismes de sécurité d'android, permet de comprendre quelques points forts du système. Les parties suivantes regroupent les diérents éléments du threat modeling : Assets Les assets représentent les diérents biens, physiques ou non, qui ont une certaine valeur pour la victime. Threat agents Les threat agents sont les diérentes sources qui peuvent être à l'orgine des menaces. Scénarios d'attaque Les scénarios (ou vecteurs) d'attaque présentent les diérentes méthodes permettant de mettre en oeuvre les menaces. Menaces Les menaces peuvent être décrites comme suit : Any circumstance or event with the potential to adversely aect a system through unauthorized access, destruction, disclosure, or modication of data, or denial of service [7]. La gure 3 établie par l'owasp 17 permet de décrire une menace partant du pirate ou des threat agents, passant par la vulnérabilité (security weakness) pour nir sur les assets. Cette gure illustre les diérents éléments de l'analyse eectuée. Figure 3 Description d'une menace Les menaces, classées par importance du risque, sont présentées par une brève description et un exemple. Une description plus complète avec les vulnérabilités et les contre-mesures liées est disponible à l'annexe A en page 71. On trouve ensuite une liste de vulnérabilités des systèmes mobiles. Elles peuvent être dénies comme suit : A aw or weakness in a system's design, implementation, or operation and management that could be exploited to violate the system's security policy [7]. Cette section est divisée en deux parties. Une première partie décrit des vulnérabilités générales et non spéciques à Android alors que l'autre présente celles qui ont été découvertes sur ce système. Etant connues, elles devraient en principe être corrigées dans les nouvelles versions. Elles permettent de mettre en oeuvre certaines des menaces présentées. Les menaces et vulnérabilités étant dénies, une liste de contre-mesures pour limiter ces risques est présentée. La diculté d'application de ces contre-mesures est variable. Cela peut être le simple fait de prévenir un utilisateur d'une action non recommandée au développement ou à la modication de logiciels du téléphone. Certaines applications permettant d'appliquer ces contre-mesures sont ensuite présentées. 17. Source : 12

17 4 APPROCHE DE L'ÉTUDE Carlo Criniti L'étude se termine par des principes de secure coding pour applications mobiles et Android ainsi qu'une présentation de quelques logiciels didactiques démontrant certains problèmes auxquels peuvent être soumis les utilisateurs de téléphones Android. Ces logiciels pourront sensibiliser tant l'utilisateur de base qui n'utilise son téléphone Android dans un cadre privé et ludique que l'utilisateur professionnel qui y enregistre ses rendez-vous et partenaires commerciaux. 13

18 5 LIMITES DE L'ÉTUDE Carlo Criniti 5 Limites de l'étude Cette étude est limitée aux téléphones mobiles de type smartphones équipés du système Google Android. Les autres systèmes d'exploitation ne sont pas étudiés dans ce travail. Le choix s'est porté sur Android au vu de ses parts de marchés, de plus en plus importantes, et non suite à des à prioris concernant sa sécurité comparée à d'autres systèmes. Le système Android connait une mise à jour majeure tous les 3 à 6 mois. Cette vitesse de mise à jour, bien qu'avantageuse dans certains cas, s'avère ennuyeuse pour le développement d'applications avec une compatibilité maximale ou une étude du système. Les dernières versions d'android ayant atteint une certaine maturité, l'arrivée de nouvelles versions s'est ralentie et s'approche plutôt des 6 mois. Ce document traite principalement de la version 2.2 (Froyo) d'android. Cette version est la plus fortement déployée au moment du travail comme le démontre la gure 4 provenant de la documentation d'android 18. Figure 4 Evolution des versions d'android Bien qu'android 2.3 (ou 2.3.x, Gingerbread) soit en cours de déploiement lors de l'étude, sa présence sur le marché reste relativement faible et un certain temps sera nécessaire pour que celui-ci atteigne la popularité de la version 2.2. La version 3 (Honeycomb) a également été publiée. Etant réservée aux tablettes tactiles, celle-ci ne sera pas traitée dans ce document. Bien qu'une grande partie du code source d'android soit disponible au public, aucune analyse de celui-ci ne sera réalisée. Cela se justie par le faible intérêt que représente un tel travail, accompli de façon bien plus élaborée et plus exhaustive par des organisations professionnelles. La disponibilité du code source d'android ainsi que les libertés accordées par Google pour sa modi- cation engendrent un grand nombre de versions modiées du système. La plupart des fabricants appliquent des modications au système avant d'équiper leurs appareils et on trouve également des versions modiées par des groupes de développeurs tels que Cyanogen 19. Ce travail se base sur une version "originale" du système Android que l'on retrouve par exemple sur les téléphones de la gamme Google Nexus. L'élévation de privilèges (root sur Android ou jailbreaking sur iphone OS) peut ajouter un certain nombre de problèmes de sécurité aux systèmes qui ne sont pas prévus pour cette utilisation. En eet, bien que ce procédé soit assez répandu 20, il permet de contourner certains principes de base de la sécurité de ces systèmes tels que le contrôle des signatures des applications et du code. L'étude ne traite pas des éventuels problèmes ajoutés aux diérents systèmes conséquents à cette élévation des privilèges. 18. Source : Cyanogen : Jay Freeman, créateur de Cydia (applications store alternatif pour iphone jailbreakés), estime à 10% le taux d'iphones ayant subit une élévation de privilèges. Source : 14

19 6 MÉCANISMES DE SÉCURITÉ D'ANDROID Carlo Criniti 6 Mécanismes de sécurité d'android Android implémente nativement quelques mécanismes qui orent un certain niveau de sécurité sans modications nécessaires. Ils sont dus à la construction du système Android. Celui-ci repose principalement sur le noyau Linux 21 (gestion du matériel, de la mémoire, des processus et du réseau). Le niveau suivant est composé des librairies natives d'andoid qui sont ensuite appelées par des interfaces natives Java. Le niveau suivant est caractérisé par la machine virtuelle Dalvik (exécutables.dex prévus pour être plus compacts et ecaces que les.class Java) et les core libraries (qui fournissent un sous-ensemble des paquetages Java 5 SE et certaines librairies spéciques à Android). Finalement, on retrouve les applications Android sous forme d'apk (conteneur équivalent au.jar de Java) contenant les ressources exécutables et non exécutables (images, Manifest,...). Les mécanismes de sécurité du système Android proviennent de cette construction du système. 6.1 Séparation des utilisateurs Chaque application Android (APK) qui est installée sur le système possède un identiant d'utilisateur unique. Cela permet le sandboxing de chaque application et l'empêchement de toute interaction (ou interférence) avec les autres 22. Ceci empêche à un jeu d'accéder à l'historique du navigateur par exemple. 6.2 Accès aux chiers L'accès aux chiers sur Android repose sur le noyau Linux et son système de chier EXT4 23, ce qui le rend dépendant des permissions Linux (chaque chier est caractérisé par l'identiant de l'utilisateur et du groupe qui l'a créé en plus de tuple Read-Write-eXecute). En tenant compte du point précédent spéciant que chaque application est assignée à un utilisateur unique, une application donnée ne peut accéder aux chiers spéciques d'une autre application (on ne tient pas compte ici des applications système ayant des droits particuliers). Grâce encore une fois à la base Linux, le matériel est également géré comme des chiers (pseudo-les). L'accès au matériel peut donc aussi être régulé grâce à ce système de permissions. A noter que le système de chiers de la carte SD étant FAT32, les chiers qu'elle contient ne sont pas soumis aux mêmes contrôles. Pour plus d'informations, voir la section en page Unité de gestion mémoire (MMU) Linux (et donc Android), comme la plupart des systèmes d'exploitation modernes, utilisent une unité de gestion d'accès mémoire permettant la séparation des processus dans des espaces mémoires diérents, ce qui empêche une application d'accéder à l'espace mémoire d'une autre application. 6.4 Langage typé Le développement d'applications Android est principalement réalisé en Java, langage fortement typé. Ceci nous permet de nous protéger automatiquement de certaines erreurs de programmation pouvant entraîner, entre autre, des buer overows et donc de l'exécution de code arbitraire. 21. En partant de ce constat, la société Coverty a estimé grâce à une analyse de code statique qu'android (Froyo sur HTC Droid Incredible) avait 50% de défauts en moins que prévu pour un logiciel de cette taille. Le code spécique à Android, quant à lui, contient deux fois plus de défauts que le code du noyau Linux. [3] 22. Si le développeur le souhaite, il peut contourner ce principe grâce à la propriété shareduserid : EXT4 est le système de chier des téléphones de type Google Nexus. En fonction du fabricant, ce type peut changer (par exemple, le Samsung Galaxy S est formaté en RFS, système de chier développé par le fabriquant lui-même). 15

20 6 MÉCANISMES DE SÉCURITÉ D'ANDROID Carlo Criniti 6.5 Permissions des applications Lors de leur installation, les applications doivent demander des permissions pour eectuer certaines actions considérées comme sensibles (utiliser le téléphone, le GPS, accéder à Internet,...). Les permissions nécessaires au fonctionnement de l'application doivent être inscrites dans le chier Manifest accompagnant celle-ci. Il y a quatre catégories de permissions Android : normal, dangerous, signature et signatureorsystem. Seuls les deux premiers types sont traités ici, et une dénition plus complète de chacun d'eux est disponible dans la documentation 24 Android. Les permissions de niveau normal sont automatiquement accordées à l'application sans nécessiter l'approbation de l'utilisateur (bien qu'il puisse quand même les consulter). Les permissions de type dangerous nécessitent par contre un accord de la part de l'utilisateur lors de l'installation de l'application. La gure 5 en page 16 présente les diérents types de permissions d'une application. Lors de l'achage classique, seules les permissions de type dangerous sont communiquées. Dans l'achage détaillé, les permissions dangerous sont présentées en orange, auxquelles se joignent les permissions de niveau normal. L'autorisation des permissions est demandée à l'utilisateur si l'application est installée depuis le téléphone. Dans le cas d'une installation depuis l'ordinateur en utilisant l'interface ADB, aucun écran de permission n'avertit l'utilisateur. De plus, dans le cas d'une installation depuis le site Internet 25 de l'android Market, une conrmation est requise sur le navigateur eectuant la demande d'installation mais pas sur le téléphone. Figure 5 Diérents types de permissions des applications Une fois le logiciel installé, ses permissions ne peuvent pas changer sans réinstallation ou mise à jour de celui-ci. Si, lors de la mise à jour, les permissions de l'application ont été modiées, l'utilisateur doit à nouveau donner son accord pour son installation (mise à jour automatique impossible). Le système de permissions permet de limiter l'impact des logiciels malveillants pour autant que celui-ci ne puisse pas être contourné et que l'utilisateur n'autorise pas d'applications douteuses. Android utilise les chiers Manifest pour savoir quelles permissions ont été accordées par l'utilisateur (permissions que l'utilisateur avait acceptées à l'installation du logiciel). Une application 24. Types de permissions Android : Android Web Market : 16

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

La sécurité des ordiphones : mythe ou réalité?

La sécurité des ordiphones : mythe ou réalité? Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Installation et prise en main

Installation et prise en main TP1 Installation et prise en main Android est le système d'exploitation pour smartphones, tablettes et autres appareils développé par Google. Pour permettre aux utilisateurs d'installer des applications

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Chapitre 1 Retour en arrière

Chapitre 1 Retour en arrière Chapitre 1 : Retour en arrière 1 Chapitre 1 Retour en arrière Chapitre 1 : Retour en arrière 2 1. Difficultés de développer pour les systèmes embarqués Quelques contraintes à prendre en compte : - Mémoire:

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Manuel logiciel client for Android

Manuel logiciel client for Android 1 Manuel logiciel client for Android 2 Copyright Systancia 2012 Tous droits réservés Les informations fournies dans le présent document sont fournies à titre d information, et de ce fait ne font l objet

Plus en détail

Les rootkits navigateurs

Les rootkits navigateurs Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Menaces et sécurité préventive

Menaces et sécurité préventive HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung Pourquoi découvrir ces tablettes tactiles? L arrivée des tablettes tactiles sur le marché des outils numériques fait apparaître de nouvelles habitudes dans les technologies de l information et de la communication.

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure CDDP de l Eure Android (prononcé androïde) est un système d'exploitation fondé sur un noyau Linux, en open source, pour Smartphones, PDA (Personal Digital Assistant) et terminaux mobiles. Il comporte une

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Déployer des Ressources et des Applications sous Android.

Déployer des Ressources et des Applications sous Android. Déployer des Ressources et des Applications sous Android. Maj 24 avril 2013 Préambule Pour déployer des ressources et des applications sur des Appareils Android en établissement scolaire, plusieurs solutions

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

Formation Utiliser son iphone ou son ipad

Formation Utiliser son iphone ou son ipad Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

TigerPro CRM Application mobile

TigerPro CRM Application mobile TigerPro CRM Application mobile Mise à jour : 8 août 2014 Table des matières INTRODUCTION 3 INSTALLATION 4 STRUCTURE D APPLICATION 5 MENU 5 LA BARRE DES ACTIONS 6 LA BARRE DES MODULES LIES 6 LA VUE INDEX

Plus en détail

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes :

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes : Plate formes mobiles IFC 2 Markus Jaton Utilisation Deux utilisations assez distinctes : Téléphones évolués (Nokia, Motorola) Smartphones (Apple,, Windows) La téléphonie est en stagnation, alors que les

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Sage CRM. Sage CRM 7.3 Guide du portable

Sage CRM. Sage CRM 7.3 Guide du portable Sage CRM Sage CRM 7.3 Guide du portable Copyright 2014 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège Troisième Découverte Professionnelle Module 3 heures - Collège À LA DÉCOUVERTE DU MONDE PROFESSIONNEL Aurélie Berger Professeur de comptabilité et bureautique LP Louise Weiss de Sainte-Marie aux Mines

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Les menaces informatiques

Les menaces informatiques Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Avira Free Android Security Manuel de l utilisateur

Avira Free Android Security Manuel de l utilisateur Avira Free Android Security Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres

Plus en détail

Éléments d'architecture des ordinateurs

Éléments d'architecture des ordinateurs Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances

Plus en détail

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Table des matières 2 Sommaire Chapitre 1: Installation...4 1.1 Installation...5 1.2 Activation...6 1.3 Configuration du produit...7 1.4 Désinstallation

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Conseils importants. Recommandations concernant le N91 et le N91 8 Go. Nokia PC Suite (en particulier Nokia Audio Manager) Gestion de fichiers

Conseils importants. Recommandations concernant le N91 et le N91 8 Go. Nokia PC Suite (en particulier Nokia Audio Manager) Gestion de fichiers Conseils importants Recommandations concernant le N91 et le N91 8 Go Nokia PC Suite (en particulier Nokia Audio Manager) Nokia PC Suite est optimisé pour la gestion de données dans la mémoire du téléphone

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Notice CUBE TALK 9x U65GT

Notice CUBE TALK 9x U65GT Notice CUBE TALK 9x U65GT 1 2 3 4 5 6 7 8 Stockage Paramètres > Stockage Utilisez les paramètres de stockage pour surveiller l'espace utilisé et l'espace disponible dans la mémoire de stockage interne

Plus en détail

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training. Mardi 17 Novembre 2009 Paris, la Défense Iphone vs. Android Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.fr Anthony DAHANNE, Consultant Valtech Technology Consulting

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail