Informations de sécurité TeamViewer

Documents pareils
Informations de sécurité TeamViewer

La solution complète et conviviale pour accéder à des PC via Internet

La solution complète et conviviale pour accéder à des PC via Internet

télémaintenance, support, accès à distance et bureau à domicile

les réunions, les présentations, les cours de formation et le travail d équipe

Serveur FTP. 20 décembre. Windows Server 2008R2

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Assistance à distance sous Windows

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

État Réalisé En cours Planifié

LAB : Schéma. Compagnie C / /24 NETASQ

TeamViewer 7 Manuel Contrôle à distance

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Sécurisation du réseau

TeamViewer 8 Manuel Contrôle à distance

Autres solutions de contrôle à distance d utilisation gratuite

TeamViewer 9 Manuel Wake-on-LAN

Logiciel de conférence Bridgit Version 4.6

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

LOGICIEL KIPICAM : Manuel d installation et d utilisation


Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Concept Compumatica Secure Mobile

Groupe Eyrolles, 2006, ISBN : X

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

JetClouding Installation

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Retour d expérience sur Prelude

Personnaliser le serveur WHS 2011

TeamViewer 9 Manuel Management Console

Banque en ligne et sécurité : remarques importantes

Installation du client Cisco VPN 5 (Windows)

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Gestionnaire d'appareil à distance de Bell Foire aux questions

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Manuel - TeamViewer 6.0

Manuel - TeamViewer 5.0

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows)

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

Cyberclasse L'interface web pas à pas

Mettre en place un accès sécurisé à travers Internet

FreeNAS Shere. Par THOREZ Nicolas

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Tableau Online Sécurité dans le cloud

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11

Devoir Surveillé de Sécurité des Réseaux

User Manual Version 3.6 Manuel de l Utilisateur Version

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart TEMPLEUVE +33 (0) (0) Site internet:

VPN. Réseau privé virtuel Usages :

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

Tutorial et Guide TeamViewer

LES ACCES ODBC AVEC LE SYSTEME SAS

Manuel TeamViewer 4.1

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Mise en route d'un Routeur/Pare-Feu

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

GUIDE DE L UTILISATEUR

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

UltraVNC, UltraVNC SC réglages et configurations

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

CommandCenter Secure Gateway

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Gestionnaire de connexions Guide de l utilisateur

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Créer votre propre modèle

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Fiche Technique. Cisco Security Agent

Sage CRM. 7.2 Guide de Portail Client

Spécifications de l'offre Surveillance d'infrastructure à distance

Catalogue des prestations Ces offres s adressent uniquement aux sites marchands professionnels.

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Configuration Routeur DSL pour Xbox LIVE ou PlayStation-Network

Guide d administration de Microsoft Exchange ActiveSync

La sécurité des réseaux. 9e cours 2014 Louis Salvail

Firewall Net Integrator Vue d ensemble

Le protocole SSH (Secure Shell)

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Le rôle Serveur NPS et Protection d accès réseau

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Editeurs de logiciels. Votre guide SMS

Plateforme. Nos «CGU» publics en vigueur. PRESTATIONS ET TARIFS MAÎTRE D OUVRAGE V2.0

Linux sécurité des réseaux

Transcription:

Informations de sécurité TeamViewer 2013 TeamViewer GmbH, Mise à jour: 11/2013

Groupe cible Le présent document s adresse aux administrateurs réseaux. Les informations figurant dans ce document sont de nature technique et très détaillées. Ce document permet aux professionnels de l informatique de se faire une idée précise de la sécurité du logiciel avant d utiliser TeamViewer. Vous pouvez aussi remettre ce document à vos clients afin d éliminer d éventuels doutes concernant la sécurité. Si vous estimez ne pas faire partie du groupe cible, les données immatérielles du chapitre «L entreprise / le logiciel» pourront tout de même vous aider à vous faire une idée personnelle du logiciel. L entreprise et le logiciel A notre propos La société TeamViewer GmbH est basée dans la ville de Göppingen située au sud de l Allemagne (près de Stuttgart) et a été fondée en 2005. Notre activité se limite exclusivement au développement et à la commercialisation de systèmes sécurisés pour la collaboration et la communication sur Internet Un démarrage fulgurant et une croissance rapide ont mené, en un temps très court, à plusieurs millions d'installations du logiciel TeamViewer par des utilisateurs de plus de 200 pays différents. Le logiciel est actuellement disponible dans plus de 30 langues. Notre notion de la sécurité TeamViewer est largement utilisé dans le monde pour l assistance spontanée via Internet et pour l accès à des serveurs non surveillés (par ex. la maintenance à distance des serveurs). En fonction de la configuration de TeamViewer, cela signifie que l ordinateur distant peut être commandé comme si l on était assis devant cet ordinateur. Si l utilisateur ayant ouvert une session sur l ordinateur distant est un administrateur Windows, Mac ou Linux, il obtient des droits d administrateur sur cet ordinateur. Il est évident que des fonctionnalités si importantes utilisées via l Internet, généralement peu sûr, exigent une protection contre les types d attaques les plus diverses. C est pour cela que chez nous le thème de la sécurité est prioritaire sur tous les autres objectifs de développement afin que l accès à votre ordinateur soit sûr, et naturellement aussi dans notre propre intérêt : parce que des millions d utilisateurs dans le monde ne feront confiance qu à une solution sûre, et que seule une solution sûre peut assurer durablement le succès de notre entreprise. 1

La gestion de la qualité D après nous, la gestion de la qualité n est pas possible sans système d'assurance qualité certifié. La société TeamViewer GmbH est l un des rares fournisseurs du marché à disposer d un système d assurance qualité certifié selon la norme ISO 9001. Notre gestion de la qualité applique ainsi des normes internationalement reconnues. Chaque année, notre système d assurance qualité fait l objet d audits externes. Des expertises externes L Union Fédérale des Experts Informatiques (Bundesverband der IT-Sachverständigen und Gutachter e.v.) a décerné à notre logiciel TeamViewer cinq étoiles au label de qualité (c est la valeur maximale). Les experts indépendants du BISG e.v. contrôlent les caractéristiques de qualité, de sécurité et d application des produits de fabricants qualifiés. Inspection liée à la sécurité TeamViewer a subi une inspection en matière de sécurité par les opérateurs allemands FIDUCIA IT AG et GAD eg (deux exploitants de centres de traitement des données pour environ 1200 banques allemandes) et a été approuvé pour l'utilisation des postes de travail dans les banques. Nos références TeamViewer est actuellement utilisé sur plus de 200 millions d ordinateurs. D importantes entreprises internationales de tous domaines (y compris des secteurs très sensibles telles que les banques et les institutions financières) utilisent TeamViewer avec succès. Nous vous invitons à ce sujet à visiter notre page de références sur Internet, afin d'obtenir une première impression de l acceptation de notre solution. Vous conviendrez certainement du fait que la plupart de ces entreprises clientes disposaient probablement d'exigences de sécurité et de disponibilité similaires, avant d opter pour TeamViewer après un examen approfondi. Vous trouverez ci-dessous des détails techniques qui vous permettront de vous faire une opinion personnelle. 2

Etablissement et déroulement d une séance TeamViewer Etablissement de la connexion et types de connexion Lors de l établissement d une connexion, TeamViewer détermine le type de connexion optimal. Après authentification via nos serveurs, une connexion directe est établie dans 70 % des cas via UDP ou TCP (et ce même derrière les passerelles normalisées, les routeurs NAT et les pare-feux). Les autres connexions sont acheminées par le biais de notre réseau de routeurs hautement redondant via TCP ou tunnel HTTP. Vous n avez donc pas besoin d ouvrir des ports pour pouvoir travailler avec TeamViewer! Comme décrit dans le chapitre «Codage et authentification» ci-après, même nous chez TeamViewer, en tant qu exploitants des serveurs de routage, ne pouvons pas lire les données chiffrées échangées. Codage et authentification TeamViewer utilise une technique de chiffrement complète basée sur des échanges de clés publiques et privées RSA et un codage de session AES (256 bit). Cette technologie est basée sur les même standards que les technologies HTTPS ou SSL et est considérée comme parfaitement sécurisée selon les normes actuelles. Comme la clé privée ne quitte jamais l ordinateur client, ce procédé permet d assurer que les ordinateurs intermédiaires (y compris les serveurs TeamViewer) ne peuvent pas déchiffrer les données. La clé publique des serveurs est déjà intégrée à chaque client TeamViewer et permet ainsi de chiffrer les messages pour ces serveur ou de vérifier la signature des serveurs. L infrastructure à clé publique PKI empêche efficacement les attaques intermédiaires du type «man in the middle» (homme du milieu). Par ailleurs, malgré le codage, le mot de passe n est jamais transmis directement, mais selon le procédé «challenge-response» (stimulation/réponse) et n est mémorisé que sur les ordinateurs locaux. 3

TeamViewer A TeamViewer maître TeamViewer B Génère le couple de clés privé/publique Génère le couple de clés privé/publique. Tous les clients TeamViewer connaissent la clé publique du maître. Génère le couple de clés privé/publique Transfert de la clé publique A codée avec la clé publique du maître Transfert de la clé publique B codée avec la clé publique du maître L ordinateur A souhaite établir la communication avec l ordinateur B Clé publique de B Codée avec la clé publique de A Signé avec la clé privée du maître Authentification et génération de clés symétriques AES 256 Bit Transfert de la clé symétrique codée avec la clé publique de B signée avec la clé privée de A Demande de clé publique de A codée avec la clé publique du maître Clé publique de A codée avec la clé publique de B Signée avec la clé privée du maître Authentification de l émetteur et décryptage des clés symétriques Communication avec codage symétrique AES 256 Bit Codage et authentification de TeamViewer 4

La validation des identifiants TeamViewer Les identifiants TeamViewer sont générés directement et automatiquement par TeamViewer à l aide des caractéristiques matérielles de l ordinateur. Les serveurs TeamViewer contrôlent la validité de cet identifiant à chaque connexion, de façon à rendre impossible la génération et l utilisation d identifiants falsifiés. La protection contre les attaques par force brute Quand des professionnels intéressés nous interrogent au sujet de la sécurité de TeamViewer, les questions portent régulièrement sur le codage. La crainte principale porte naturellement sur le risque que des tiers puissent visualiser une connexion ou intercepter les données d accès de TeamViewer. Dans la pratique, ce sont cependant souvent des attaques très primitives qui s avèrent les plus dangereuses. Dans le contexte de la sécurité informatique, une attaque par force brute est souvent la tentative de deviner, par des essais répétés, un mot de passe qui protège l accès à une ressource. Grâce à la puissance croissante des ordinateurs disponibles dans le commerce, le temps nécessaire aux essais de mots de passe même longs est de plus en plus court. Pour dissuader les attaques par force brute, TeamViewer augmente de façon exponentielle le temps d attente entre les tentatives de connexion. Ainsi, pour 24 tentatives, 17 heures sont nécessaires. Le temps d attente entre les tentatives de connexion n est réinitialisé qu une fois le mot de passe entré avec succès. 10000 Protection Force-Brute 1000 Délai en minutes 100 10 1 1 4 6 8 10 12 14 16 18 20 22 24 Tentatives Temps nécessaire pour le nombre n de tentatives lors d une attaque par force brute. 5

La signature de code En guise de fonction de sécurité supplémentaire, tous nos programmes sont signés à l'aide de la signature de code VeriSign Code Signing. De ce fait, l éditeur du logiciel est toujours identifiable avec certitude. Si le logiciel est modifié ultérieurement, la signature numérique perd automatiquement sa validité. Même les modules personnalisés avec votre logo et configurés individuellement sont pourvus d'une signature générée pendant leur création. Centres de données et réseaux Ces deux sujets concernent aussi bien la disponibilité que la sécurité. Les serveurs centraux TeamViewer se trouvent dans un centre de données ultramoderne avec des connexions réseaux multi-redondantes et une alimentation électrique elle aussi redondante. Nous n utilisons que du matériel de marque reconnue (Cisco, Foundry, Juniper). L accès au centre de données est limité à un seul sas d entrée et est soumis au contrôle et à l identification des personnes. Des caméras de vidéosurveillance, des alertes d infraction, une surveillance 24 heures sur 24 et 7 jours sur 7 ainsi qu un personnel de sécurité sur site protègent nos serveurs contre les attaques de l intérieur. La sécurité d application dans TeamViewer Listes noire et blanche Si vous installez TeamViewer sur des ordinateurs dont la maintenance doit être réalisée sans surveillance (si TeamViewer est installé en tant que service système Windows), il peut s'avérer intéressant de limiter l'accès à ces ordinateurs à certains clients, en plus des autres mécanismes de sécurité. La fonction de liste blanche vous permet d indiquer explicitement les ID TeamViewer autorisés à se connecter à un ordinateur, alors que la fonction de liste noire bloque certains ID TeamViewer. Pas de mode discret Il n existe aucune fonction TeamViewer permettant d'exécuter le logiciel de façon totalement invisible en arrière-plan. Une icône dans la barre des tâches signale TeamViewer même lorsque l application est exécutée en arrière-plan en tant que service système Windows. Un petit tableau de contrôle s affiche toujours après l établissement d une connexion, rendant TeamViewer délibérément impropre à la surveillance discrète des ordinateurs ou des collaborateurs. 6

La protection du mot de passe Pour l assistance client spontanée, TeamViewer (TeamViewer QuickSupport) génère un mot de passe de session (mot de passe à usage unique). Si votre client vous communique ce mot de passe, vous pouvez accéder à l ordinateur de votre client en saisissant votre identifiant et le mot de passe. Lors du redémarrage de TeamViewer chez le client, un nouveau mot de passe de session est généré, de façon à ce que vous ne puissiez accéder aux ordinateurs de vos clients que si vous y êtes explicitement invité. Lors de l utilisation pour la maintenance à distance sans surveillance (par ex. pour des serveurs), vous attribuez un mot de passe individuel fixe qui protège l accès à l ordinateur. Le contrôle d accès entrant et sortant Vous pouvez configurer individuellement les possibilités de connexion de TeamViewer. Vous pouvez, par exemple, configurer un ordinateur de maintenance à distance ou de présentation de sorte à empêcher toute connexion entrante. Cette limitation de la fonctionnalité aux fonctions réellement nécessaires limite toujours aussi les points d attaque possibles. Authentification à deux facteurs VTeamViewer assiste les sociétés pour répondre aux exigences de conformité HIPAA et PCI. L'authentification à deux facteurs ajoute un niveau de sécurité supplémentaire pour protéger les comptes TeamViewer contre un accès non autorisé. En combinaison avec le contrôle d'accès par liste blanche, TeamViewer vous permet d'être conforme aux normes HIPAA et PCI. Avec l'authentification à deux facteurs, en plus du nom d'utilisateur et du mot de passe, un code généré sur un appareil mobile est nécessaire pour se connecter à un compte TeamViewer. Le code est généré via l'algorithme de mot de passe à usage unique et durée déterminée (TOTP). Le code TOTP est protégé par SRP et donc sûr contre les attaques de type intermédiaire. ous pouvez configurer individuellement les possibilités de connexion de TeamViewer. D autres questions? Si vous avez d autres questions au sujet de la sécurité, nous nous ferons un plaisir d y répondre par téléphone: +33 (0)9 75 18 01 38, ou par e-mail: support@teamviewer.com. Contact TeamViewer GmbH Kuhnbergstr. 16 D-73037 Göppingen Allemagne service@teamviewer.com Directeur: Holger Felgner Registre du commerce: Ulm HRB 534075 7