Nov IT VPN nomade, la solution de connexion de vos nomades au réseau d'entreprise Nov'IT souhaite permettre aux télétravailleurs ainsi qu'aux nomades d'accéder aux données du réseau d'entreprise de façon sécurisée et fiable. Pour ce faire, Nov'IT propose la solution Roaming VPN Access (RVA), service universel de ralliement des télétravailleurs et des nomades aux systèmes d'informations des entreprises. Reposant sur une connexion Internet, le RVA permet, quelque soit l'opérateur, la technologie d'accès et le type de service proposé, de joindre le service d'interconnexion (réseau privé virtuel de l'entreprise - VPN IP) opéré par Nov'IT et ce de façon sécurisée. Description La solution Roaming VPN Access consiste à raccorder le travailleur nomade aux données se trouvant sur le réseau privé de l'entreprise et ensuite à transporter, de manière sécurisée, ces données vers son poste, lui permettant ainsi de travailler d'où il le souhaite grâce à la technologie qu'il désire : ADSL, Wifi, 3G, Edge... Cette solution est adaptée à tous profils de nomade : régulier ou occasionnel, en France ou à l'étranger,... Les avantages de la solution Roaming VPN Access
Un service sécurisé Un Service sécurisé et une QoS maîtrisée : le service repose sur un mécanisme de chiffrement SSL et d'authentification PKI X509. Grâce à l'attribution d'un identifiant unique, il s'intègre parfaitement dans une politique de sécurité et une infrastructure à forte Qualité de Service (QoS). Une mise en service rapide Il vous suffit d'envoyer un email à votre correspondant Nov'IT et sous 72 heures, vous avez accès à votre identifiant, votre mot de passe, votre certificat X509 et ce, bien sûr, de façon complètement sécurisée. Pour clôturer un accès, notre équipe d'astreinte est à votre disposition. Une garantie de temps de résiliation de 2 heures ouvrées est assurée. En option, une garantie de résiliation de 2 heures en 24/7 est proposée.
Bull Direct N 42 I Décembre 2009 - Janvier 2010 ÉDITORIAL TRIBUNE TEMPS FORTS SUCCÈS INVITÉ DU MOIS PAROLE D EXPERTS SOLUTIONS AGENDA SÉCURITÉ Infrastructure de gestion des clés : créer les conditions de la confiance Dans un monde ouvert, où les échanges se multiplient avec des interlocuteurs distants et inconnus, et où la mobilité dilue les frontières du système d information, la capacité à identifier de façon certaine l auteur d un message, d une transaction ou d un document devient fondamentale. Les infrastructures de gestion de clés (IGC ou PKI pour Public Key Infrastructure) présentent à cet effet un grand intérêt car elles sont à la fois souples et rigoureuses, reconnues par tous les acteurs et susceptibles d être mises en œuvre à tous les niveaux de l infrastructure. Avec l IGC, on dispose ainsi d une application unique permettant de mettre en œuvre une politique de sécurité centralisée et de gérer de manière cohérente l ensemble des identités (clés et certificats) diffusé dans le système d information étendu. PAR PIERRE-JEAN AUBOURG, RESPONSABLE DE L ENTITÉ MONÉTIQUE ET PKI DE BULL Après cinq ans passés chez SYSECA, filiale service du groupe Thomson (devenu Thales), Pierre-Jean Aubourg rejoint Bull Ingénierie pour prendre en charge des projets de messagerie électronique. Il participe à ses premiers projets de sécurité en 2001 et devient responsable de l entité Monétique et PKI au sein de l unité Sécurité de Bull. À ce titre, il est en charge du développement des activités de service dans ces domaines et du développement de MetaPKI, solution de PKI (ou d IGC) de Bull. Pierre-Jean Aubourg a un DESS en électronique et informatique industrielle et est également diplômé de l École des Techniques du Génie Logiciel. Fondée sur les principes de la cryptographique asymétrique à base de couples de clés publiques et privées (norme X.509), une IGC fabrique des certificats électroniques, véritables «cartes d identité numériques», qui établissent un lien irréfutable entre un utilisateur du système d information et une personne physique. Ces certificats, qui peuvent également être attribués à des éléments matériels (ordinateurs, routeurs ) ou logiciels (applications, applets ), permettent la mise en œuvre entre ces entités de fonctions de sécurité (chiffrement, authentification, signature électronique, intégrité, non répudiation ) dans une confiance mutuelle. Un projet d IGC est donc un projet sensible. De même qu il existe dans la sphère publique des autorités chargées de protéger le respect des identités et des personnes, à l image de la CNIL en France, une autorité de certification (AC) prend en charge l IGC avec pour mission de garantir la sécurité des dispositions techniques et non techniques du dispositif, qui concerne potentiellement chaque «citoyen» de l organisation. La capacité de cette autorité à prouver aux parties prenantes que la solution retenue est adaptée, documentée et appliquée est donc fondamentale. Lorsqu on a confiance dans l IGC, on a confiance dans les éléments du système d information qu elle est chargée de sécuriser. Pour y parvenir, le projet d IGC ne doit pas se résumer à son volet technique et prendre en compte plusieurs aspects complémentaires : les aspects organisationnels ; les aspects fonctionnels ; les aspects documentaires spécifiques ; les aspects d accompagnement du changement et de formation ; les aspects réglementaires et juridiques. 1. Les aspects organisationnels Afin de produire des identités sûres, objectif premier de l IGC, il convient de mettre en place une organisation cohérente et efficace, permettant de collecter et de contrôler les informations personnelles nécessaires. Pour cela, le projet doit s appuyer sur l organisation existante et tenir compte du rôle et des habitudes de chaque entité. L état de l art stipule la nécessité d un face-à-face avant de délivrer un certificat électronique. Ce recueil d information est une opération simple, mais qui nécessite de la proximité. La meilleure solution est de passer par l organisation en place, par exemple via le correspondant RH, le responsable des badges ou le correspondant informatique. Le choix du bon opérateur en fonction des données que l on souhaite collecter apporte aussi l assurance que l éthique et la discrétion nécessaires seront respectées. Un autre aspect organisationnel concerne la prise en compte des cas d erreur et du support aux utilisateurs. Il est important de pouvoir garantir à ces derniers qu ils auront à tout moment la possibilité d accéder à leur environnement de travail, y compris, par exemple, en cas d oubli ou de blocage de la carte à puce porteuse du certificat. Cette assurance est essentielle lorsque le certificat est utilisé pour des applications page 11
Bull Direct N 42 I Décembre 2009 - Janvier 2010 ÉDITORIAL TRIBUNE TEMPS FORTS SUCCÈS INVITÉ DU MOIS PAROLE D EXPERTS SOLUTIONS AGENDA (SUITE) sensibles ou à usage fréquent (messagerie, authentification primaire sur le poste de travail ). En outre, il faut absolument prévoir l organisation à mobiliser au cas où le porteur oublierait sa carte (ou sa clé USB cryptographique) ou la bloquerait suite à la saisie de plusieurs codes PIN erronés (cas fréquent lors des retours de vacances). Ce peut être une procédure automatisée, à réaliser par le porteur sur la base d informations connues de lui seul, ou manuelle, avec l intervention d un correspondant sécurité. La définition des responsabilités pour la validation des demandes de certificats ou, plus sensible encore, pour le contrôle des clés de l AC constitue également un enjeu organisationnel important. 2. Les aspects fonctionnels Par fonctionnalités de l IGC, on entend l ensemble des caractéristiques du processus de gestion du cycle de vie des certificats : création, émission, utilisation, modification, renouvellement, révocation Un des points cruciaux à ce stade est de conduire une étude approfondie destinée à envisager tous les cas d utilisation possibles de l IGC. Celle-ci est en effet généralement déployée pour sécuriser une application ou un système particulier, mais sa souplesse et son universalité la prédisposent à être étendue à d autres éléments du SI. Cependant, ces évolutions seront d autant plus aisées qu elles auront été envisagées en amont car les étapes du cycle de vie sont interdépendantes et, en fonction du niveau de sécurité attendu, la création ou la modification d un usage peut remettre en cause tout l équilibre de l édifice. Or la robustesse et la clarté du système sont des gages essentiels de confiance pour les utilisateurs. Plusieurs points méritent une attention particulière : l usage des certificats ; l organisation retenue ; le système d information. On distingue deux grandes familles de certificats aux traitements très différents : les certificats d authentification et de signature, qui doivent rester sous le contrôle exclusif de leur propriétaire, et les certificats de chiffrement, qui nécessitent pour l organisme qui les produit la mise en place d une capacité de sauvegarde et de restitution, notamment pour pouvoir répondre à des obligations légales de déchiffrement. La génération des certificats d authentification et de signature devra donc se faire au plus près du porteur, dans sa carte à puce ou dans le navigateur de son poste de travail, de manière à éliminer tout risque de copie et garantir la privauté de la clé, garante de sa signature! Les certificats de chiffrement, au contraire, doivent être générés au niveau central pour qu une copie puisse être réalisée de façon sûre (fonction de séquestre). Cette copie permettra à l utilisateur qui perd sa clé privée de la retrouver et surtout de récupérer les données qu elle aura servi à chiffrer (fonction de recouvrement). Bien que la plupart des solutions techniques d IGC supporte ces deux fonctions, leur niveau de sécurité ainsi que leur facilité de mise en œuvre varie fortement. L identification des profils de certificats à produire et des usages autorisés permet donc de spécifier correctement l IGC et d éviter bien des écueils : méfiance des utilisateurs, pertes de données, impossibilité de répondre aux enquêtes L organisation retenue a également des impacts directs sur les fonctionnalités de l IGC. Par exemple, si on choisit un système automatisé pour le déblocage des cartes à puce, il faut sécuriser cette fonction pour s assurer que seul le porteur pourra activer ce processus. La solution devra donc prévoir une méthode d authentification secondaire. Il en découle d autres conséquences fonctionnelles, notamment au niveau de l enregistrement initial (il faudra des informations personnelles complémentaires) et/ou du processus de délivrance du certificat (il faudra accompagner la production du certificat de l envoi d un code de déblocage). La disponibilité des services de l IGC est un autre sujet à la frontière de l organisationnel et du fonctionnel. Alors qu il est communément admis que la disponibilité de la fonction de production des certificats n est pas critique à modérer en fonction des usages la disponibilité de la fonction de révocation est fondamentale car elle conditionne la sécurité des applications utilisatrices. Un porteur doit pouvoir demander la révocation de son certificat à tout instant afin d en interdire immédiatement l usage (mise sur «liste noire», ou liste de révocation). Dans le RGS, le référentiel général de sécurité édité par l Administration française, la disponibilité de la fonction de révocation est ainsi un critère de qualité important pour classifier le niveau d un certificat, d une à trois étoiles. Enfin, la réflexion sur les fonctionnalités de l IGC doit impérativement prendre en compte l environnement SI existant. En particulier, l existence et l utilisation du référentiel d entreprise (annuaire) est une préoccupation constante des projets d IGC. En entrée, on s appuiera dans certains cas sur l annuaire d entreprise pour alimenter le processus d enregistrement des porteurs et éviter ainsi la ressaisie d informations. En sortie, l IGC pourra publier dans l annuaire les certificats qu elle produit et les listes de révocation. 3. Les aspects documentaires Le corpus documentaire qui accompagne l IGC est fondamental pour instaurer la confiance. Il décrit l ensemble des dispositions de l IGC. Il s adresse à toutes les populations concernées par l IGC : utilisateurs, exploitants, auditeurs En charge de l IGC, l AC est responsable de l établissement, de la maintenance et de l exécution de cet ensemble documentaire, qui comprend quatre documents principaux. La politique de certification (PC) est le document fondateur de l IGC. La PC explicite la gouvernance de l infrastructure ainsi que l ensemble des exigences organisationnelles, techniques et non techniques permettant de garantir la sécurité de l IGC et l exactitude des identités. L état de l art préconise une PC pour chaque type de certificat. page 12
Bull Direct N 42 I Décembre 2009 - Janvier 2010 ÉDITORIAL TRIBUNE TEMPS FORTS SUCCÈS INVITÉ DU MOIS PAROLE D EXPERTS SOLUTIONS AGENDA (SUITE) La déclaration des pratiques de certification (DPC) rassemble toutes les procédures et les actions visant à garantir les conditions d exploitation de l infrastructure. De toutes natures, les sujets abordés concernent les procédures d habilitation du personnel, les conditions d accès physique aux bâtiments, les procédures de sauvegarde des données, la sécurité des réseaux La DPC permet de garantir globalement la sécurité de l IGC. Le document de cérémonie des clés détaille les conditions et précise les actions à réaliser lors de la cérémonie des clés. Cette cérémonie correspond à la mise en production de l IGC, c est-à-dire la génération de la bi-clé de l autorité de certification (AC) et sa mise en service pour permettre la production des certificats. Désormais, l AC est identifiée par son propre certificat, dont la clé privée lui sert à signer électroniquement les certificats qu elle produit. Les conditions générales d utilisation (CGU) est un document destiné aux utilisateurs de l IGC, c est-à-dire les porteurs de certificat. Il précise les modalités d utilisation des certificats. Ce document sensibilise aussi le porteur à l indispensable protection du dispositif de stockage du certificat et détaille les modes opératoires ou les contacts en cas de problème. 4. L accompagnement du changement et la formation C est l un des points cruciaux des projets d IGC. Idéalement, une formation doit être dispensée à toutes les populations concernées. Les administrateurs et exploitants de la solution seront formés à l outil informatique et aux conditions d exploitation décrites dans la DPC. Les opérateurs (chargés du recueil des informations, du support de premier niveau ) constituent la cible prioritaire car ils sont les garants de l exactitude des informations recueillies et le visage de l IGC : pour les utilisateurs, avoir confiance dans le dispositif, c est d abord avoir confiance en eux. Et de leur formation découlera leur efficacité et leur légitimité. Enfin, les utilisateurs doivent être sensibilisés aux bénéfices mais aussi aux exigences de l IGC au moyen d une communication adéquate, adaptée à la culture et aux usages de l organisation. En l absence d accompagnement, le risque est grand de voir se multiplier les mauvaises manipulations et s installer une défiance envers un «flicage» ou une «dérive sécuritaire». Par exemple, lorsqu on souhaite activer la fonction «smart card login» de Windows pour sécuriser la connexion au poste de travail, l usage du certificat électronique devient obligatoire pour tous les utilisateurs du SI. Un tel déploiement nécessite un large plan de communication afin de préparer et former les collaborateurs aux changements. On insistera sur les apports individuels et collectifs de cette technologie : souligner que le poste de travail ne pourra plus être utilisé à l insu de son propriétaire, qu un code PIN à quatre chiffres remplacera un mot de passe compliqué qu il faut de plus changer fréquemment 5. Les aspects réglementaires et juridiques La dimension réglementaire et juridique doit être prise en compte en fonction du contexte de mise en œuvre de l IGC. L utilisation de moyens cryptographiques est soumise à des contraintes juridiques particulières. Cette préoccupation est renforcée lorsqu interviennent des opérations de chiffrement. Si la vente de certificats électroniques est envisagée, l autorité de certification délimitera clairement sa responsabilité. Enfin, le respect de l identité devra également être considéré et, le cas échéant, un dossier sera déposé auprès des autorités (la CNIL en France). Pour les projets dans le secteur public en France, l aspect réglementaire sera notamment abordé au travers des normes édictées par le RGS (référentiel général de sécurité). La conformité de l IGC au RGS doit être validée par un audit externe. Si l organisation souhaite être rattachée à l IGC Racine de l Administration française (IGC/A), et qu elle entre dans son champ d application, il lui faudra se rapprocher de l ANSSI (ex-dcssi) pour s assurer que la PC de son IGC est compatible avec celle de l IGC/A. Conclusion L examen des divers points à traiter lors de la mise en œuvre d une IGC montre la diversité des compétences nécessaires, au-delà des seuls aspects techniques. Identifier l organisation à mettre en place, conduire le changement et tenir compte des impacts juridiques sont des facteurs-clés du succès du projet et de l acceptation de la solution par l ensemble des parties prenantes : porteurs, mais aussi direction, opérateurs, chargés d exploitation Grâce à une vingtaine de projets conduits ces dernières années dans des contextes très variés, Bull bénéficie d une réelle expérience sur chacun de ces points et sur la façon de les aborder de manière globale, cohérente et méthodique. Bull est ainsi en mesure d accompagner de bout en bout les organisations afin de mettre en place une infrastructure de gestion de clés et d en faire une infrastructure de confiance. page 13
Mémentos > Infrastructures de gestion de clés Le besoin Dans le cadre du développement des échanges électroniques, comment reconnaître les interlocuteurs et leur faire confiance s il n est pas possible de les voir, de les entendre ni même de recevoir leur signature? Comment préserver le secret des échanges sans recourir à des enveloppes fermées ou des appels téléphoniques chiffrés? Comment être assuré que le destinataire a reçu le message intact et soit sûr de son origine? Une IGC offre un environnement de confiance, ainsi qu un ensemble de garanties et de services relatifs à la gestion des clés et de leurs certificats. On retient deux opérations communes à toutes les IGC : la certification est l ensemble des services qui permettent d associer une clé publique à un individu, une organisation ou une autre entité. Ce lien peut être étendu à la relation entre une clé, son porteur, et un rôle, un droit, une permission ou un statut. La certification est une démarche de délivrance d un document électronique permettant d établir une relation entre une clé publique et son propriétaire ou porteur (une personne physique, une application, un site, etc.) appelé certificat ; la validation est l ensemble des services visant à vérifier le statut d un certificat pour s assurer qu il est toujours valide et conforme à une politique de sécurité. Cette démarche se résume à une question posée par l utilisateur à l IGC qui doit d être en mesure d y répondre avec assurance. Une IGC assure les services suivants : la gestion de la génération et de la distribution des clés ; le renouvellement et la révocation des certificats ; la publication des certificats valides ou révoqués. Afin d assurer ces services, l IGC s appuie sur une structure à la fois technique et organisationnelle permettant d établir la confiance entre des entités, des organisations, des hommes. Les applications clientes d une IGC sont nombreuses. La technologie de cryptographie à clés publiques peut être utilisée pour apporter une sécurisation des échanges sur l internet, mais également pour offrir ce type de services de sécurité au sein des réseaux Intranet des services publics ou gouvernementaux, ou de grandes entreprises. Ces services sont principalement la sécurisation des : communications entre serveurs et navigateurs ; accès à des bases de données ; accès à des réseaux privés virtuels (VPN) ; échanges de messages électroniques ; procédures administratives en ligne (déclaration d impôt sur le revenu, déclarations à la sécurité sociale, dématérialisation des procédures administratives des mairies, etc.) ; procédures avec horodatage (enregistrement devant notaire, etc.). Principaux objets manipulés Bi-clé : un bi-clé est un couple composé d une clé privée (devant être conservée secrète) et d une clé publique, nécessaire à la mise en œuvre d une prestation de cryptologie basée sur des algorithmes asymétriques. Quatre types de bi-clés interviennent dans une infrastructure de gestion de clés : les bi-clés d intégrité, dont la clé privée est utilisée à des fins de contrôle d accès, non-répudiation ou signature, et la clé publique à des fins de vérification ; les bi-clés de certification, sont nécessaires au fonctionnement d une IGC ; les bi-clés de confidentialité, grâce auxquels des messages ou des données sont protégés en confidentialité ; les bi-clés d échange de clés qui permettent de transporter les clés (symétriques ou asymétriques). Certificat : un certificat contient des informations telles que : l identité du porteur de certificat ; la clé publique du porteur de certificat ; la durée de vie du certificat ; l identité de l autorité de certification qui l a émis ;
la signature de l AC qui l a émis. Ces informations sont rendues infalsifiables par signature avec la clé privée de l autorité de certification qui l a délivré. Un format standard de certificat est normalisé dans la recommandation X.509v3. Déclaration des Pratiques de Certification (DPC) : énoncé des procédures et pratiques effectivement appliquées par une IGC pour la gestion des certificats. Infrastructure de gestion de clés (IGC) : ensemble organisé de composantes fournissant divers types de prestations dans le but de préparer des opérations effectuées au moyen de clés publiques au profit d utilisateurs. Politique de certification (PC) : ensemble de règles, identifié par un nom, qui définit le type d applications auxquelles un certificat est adapté ou dédié. La PC décrit les mesures compensatoires, les besoins opérationnels, les contrôles de sécurité physique, les procédures ainsi que les contrôles techniques de sécurité. Les politiques comportent également une description des profils des certificats et des listes de certificats révoqués. Service de publication : service rendant disponible les certificats de clés publiques émis par une AC, à l ensemble des utilisateurs potentiels de ces certificats. Il publie une liste de certificats reconnus comme valides et une liste de certificats révoqués (CRL ). Ce service peut être rendu par un annuaire (par exemple, de type X.500), un serveur internet, une application de messagerie ou encore manuellement. Les acteurs majeurs Administrateur : l administrateur met en œuvre les politiques de certification et déclarations des pratiques de certification de l IGC au sein de la composante qu il administre. Il est responsable de l ensemble des services rendus par cette composante. Autorité administrative (AA) : Autorité responsable de l IGC et possédant un pouvoir décisionnaire au sein de celle-ci. Elle définit et fait appliquer les politiques de certification et les déclarations des pratiques de certification par l IGC. Autorité de certification (AC) : autorité chargée par un ou plusieurs utilisateurs de créer et d attribuer les certificats. Cette autorité peut, de façon facultative, créer les clés d utilisateur. Autorité de certification racine (ACR) : AC prise comme référence par une communauté d utilisateurs (incluant d autres AC). Elle est un élément essentiel de la confiance qui peut être accordée à toute l IGC car elle est le point de convergence des chemins de certification. Autorité d enregistrement (AE) : composante de l IGC qui vérifie les données propres au demandeur ou au porteur de certificat ainsi que les contraintes liées à l usage d un certificat, conformément à la politique de certification. L AE est une composante optionnelle de l IGC qui dépend directement d au moins une autorité de certification. Autorité d horodatage (AH) : composante de l IGC qui délivre et signe des contremarques de temps sur des données qui lui sont présentées. Utilisateur final (UF) : Toute entité (personne physique, personne morale ou technologie de l information) détenant un certificat de clé publique généré par une composante de l IGC. L utilisateur final est appelé demandeur de certificat lorsqu il effectue une demande de certificat auprès d une AE. Il est appelé porteur de certificat dès l instant où il dispose d un certificat émis par l IGC. Un utilisateur final ne peut émettre de certificat pour le compte d autres entités (composantes ou utilisateurs finaux). Article Précédent Lire la suite RÉPUBLIQUE FRANÇAISE SGDSN ANSSI 2011 Informations éditeur
Document 4
Les nouveaux services de messagerie électronique - Trustedbird
Les nouveaux services de messagerie électronique - Trustedbird
Les nouveaux services de messagerie électronique - Trustedbird
Les nouveaux services de messagerie électronique - Trustedbird
ios et Android immatures pour les entreprises "La sécurité défaillante des systèmes Android et ios révèle à quel point ils ont été conçus pour le grand public et non pour les entreprises", remarque Thomas Houdy, manager Lexsi qui organise régulièrement des ateliers sur ce sujet. C'est aussi l'une des conclusions saillantes d'un récent rapport Symantec, qui compare la sécurité de ces deux OS. Le bilan est sans appel, et il est encore plus sévère pour la plateforme Android. Laxisme, Trojan et vulnérabilités 0 day pour Android. Le système d'android accueille de manière bien plus laxiste les applications tierces que celui d'apple. L'OS de Google permet facilement aux attaquants, comme le souligne le rapport Symantec de "diffuser anonymement des malwares". Véritables trojans ("Pjapps" ou "Geinimi", ou encore Soundminer voire une variante de Zeus), faux lecteur de média ("Fakeplayer") envoyant des SMS surtaxés... De nombreux logiciels malveillants se sont déjà installés sur un nombre considérable de terminaux Android. Certains se sont notamment fait passer pour des applications légitimes, développées par de soi disant banques par exemple, ce qui leur a permis d'envoyer aux pirates des informations sensibles. L'étude Symantec s'attarde sur le malware "Rootcager", parfois aussi appelé "DroidDream", qui a exploité deux vulnérabilités de l'os Google pour obtenir les droits les élevés sur le terminal. "Or, ces deux vulnérabilité ont été corrigées dans la version Android 2.3 alors que la plupart des terminaux Android tournent aujourd'hui encore sous la version 2.2 de l'os", fait remarquer l'étude Symantec. A ses yeux, seuls les Blackberry, et leur BlackBerry Enterprises Server, ont nativement été conçus pour répondre aux exigences des DSI et surtout des RSSI : la protection des données embarquées y est donc plus robuste. Or, rappelle l'expert, des conférences de hacking, comme Defcon, ont aussi déjà démontré de graves vulnérabilités dans les systèmes RIM... Mobile Device Management "immature" Une solution pourrait permettre de juguler un grand nombre des failles évoquées : un outil de gestion de parc de smartphones. De tels outils, appelé MDM (pour Mobile Device Management), permettraient de contrôler et filtrer à distance e et ainsi de prévenir bon nombre de risques. Or, le sentiment de l'expert de Lexsi est là aussi sans appel : "Même s'il existe des solutions basiques qui assurent le service minimum, ces outils sont immatures, et certaines fonctionnalités nécessaires manquent encore à l'appel". Il souligne en outre que "les retours d'expérience positifs sur ce type de projets sont encore rares, voire inexistants : "Les DSI sont démunis", conclut-il, et "cela sera sans nul doute un des défis des fournisseurs dans les mois à venir". Application et accès aux données sensibles Autre point sensible : les données auxquelles ont accès les applications (détaillées de manière exhaustive dans l'étude Symantec). Avant d'être installée et pour être utilisable, chaque application Android présente la liste des données auxquelles elle va devoir accéder pour fonctionner. "Malheureusement dans la grande majorité des cas, les utilisateurs ne sont pas suffisamment informés et équipés pour prendre ce genre de décision", estime le rapport Symantec. De son côté la boutique d'applications d'apple, plus fermée, n'est cependant pas infaillible. Ainsi un développeur a pu proposer dans l'appstore une application supposée servir àde lampe, mais contenant en fait un code lui permettant de transformer l'iphone en modem 3G ce que n'autorisait alors pas Apple. "Il n'est donc pas inconcevable d'imaginer qu'un malware puisse se glisser dans l'appstore", confirme Thomas Houdy. En outre, ce dernier explique que "des centaines d'applications sont soumises chaque jour à Apple pour subir un audit. Mais si Apple reste assez opaque sur sa méthodologie en matière d'audit de sécurité du code, il est assez difficile d'imaginer que des humains examinent à la loupe le détail de chaque code. Il est dès lors envisageable que le process soit semi automatisé, à la recherche de bout de code suspect", pense Thomas Hourdy, qui constate également que Lexsi se voit de "plus en plus" confier des audits de sécurité sur les applications professionnelles pour smartphone. Smartphone perdu et chiffrement des données Lexsi a également étudié la faisabilité d'extraire les données embarquées dans un iphone verrouillé, perdu ou volé. Un scénario particulièrement plausible dont le dénouement peut être catastrophique. "Nous avons pu écrire un script qui nous a permis, à partir d'un iphone non jailbreaké d'accéder aux e-mails, au carnet d'adresse, à l'agenda ou même aux cookies ". Autant d'informations qui peuvent conduire à l'obtention de données très sensibles professionnelles ou personnelles (identifiants bancaires, couple login/mot de passe). Lexsi n'a pas reproduit l'expérience sur les smartphones Android, mais Thomas Houdy estiment que le résultat serait peu ou prou le même sur avec l'os de Google, "Android aurait même sans doute des protections plus faibles".
Document 7