Sécurité des systèmes mobiles



Documents pareils
Alexandre Buge Epitech 5 Promo Soutenance de stage du 01/03/2004 au 31/08/2004

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Rootkit pour Windows Mobile 6

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Développement d applications professionnelles avec Android 2

Cybercriminalité. les tendances pour 2014

La sécurité des ordiphones : mythe ou réalité?

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Android 4 Les fondamentaux du développement d'applications Java

Thèse CIFRE. Mécanismes de monitoring sémantique dédiés à la sécurité des infrastructures cloud IaaS

Formations. «Produits & Applications»

Architecture et sécurisation des nouveaux réseaux

Menaces du Cyber Espace

Device Management Premium & Samsung Knox

Chrome for Work. CRESTEL - 4 décembre 2014

Cybercriminalité. les tendances pour 2015

ACCEDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Les vols via les mobiles

Christophe Pagezy Directeur Général Mob:

Moderniser vos postes de travail grâce à VMware

Audits de sécurité, supervision en continu Renaud Deraison

La sécurité des systèmes d information

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Sécurité des réseaux sans fil

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Preliminary Spec Sheet

Android Usage Professionnel

Dr.Web Les Fonctionnalités

Virtualisation open source État de l'art

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Routeur Gigabit WiFi AC 1200 Dual Band

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Nicolas Hanteville. for(e=n;s<i;c++){attitude();} Sur environnement Microsoft Windows

Architecture existante (principale)

Utilisation de matériels industriels avec des outils de virtualisation open source. Open Source dans le monde industriel

Guide de prise en main

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Sécuriser un équipement numérique mobile TABLE DES MATIERES

La citadelle électronique séminaire du 14 mars 2002

Chapitre 2 : Abstraction et Virtualisation

Cartographie et audit du réseau GSM avec des outils Open Source

Comment configurer votre compte de messagerie BlackBerry? Qu est ce que les solutions BlackBerry?

Architectures informatiques dans les nuages

Sécuriser les achats en ligne par Carte d achat

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Présentation Création-Web

Présentation du Serveur SME 6000

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

La sécurité IT - Une précaution vitale pour votre entreprise

Imaginez un Intranet

Virtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

Marketing orienté Web

Point sur les solutions de développement d apps pour les périphériques mobiles

«Le malware en 2005 Unix, Linux et autres plates-formes»

Référentiel ISVD Prévisionnel

Atelier Sécurité / OSSIR

Démarrez Audi connect.

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Lenovo S5000. Guide de démarrage rapide v1.0

DESCRIPTIF DES PROJETS 3EME ANNEE QUI SERONT PRESENTES LORS DE LA JOURNEE DE PROJET DE FIN D ETUDE LE 26/01/2012

Android comme périphérique annexe.

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Concept Compumatica Secure Mobile

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes :

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

Progressons vers l internet de demain

*Plus fin que jamais.

Architecture de serveurs virtualisés pour la communauté mathématique

le cours des parents un internet plus sûr pour les jeunes

Les fondamentaux du développement d applications Java

clé Internet 3g+ Guide d installation

RSA ADAPTIVE AUTHENTICATION

Virtualisation et le hosting. Christophe Lucas Sébastien Bonnegent rouen.fr>

Vivre avec Linux en dehors des ordinateurs

La Gestion des Applications la plus efficace du marché

vcloud Director Comment créer et gérer son «Cloud» Jean-Claude DAUNOIS Senior Systems Engineer VMware

+ = OpenStack Presentation. Raphaël Ferreira - enovance. Credits : Thanks to the OpenStack Guys 1

Service d Audio et Visioconférence

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Vidyo : une maquette pour la visioconférence sur le poste de travail

Can we trust smartphones?

La tablette grand écran pour partager votre expérience sous Android Honeycomb!

Tivoli Endpoint Manager Introduction IBM Corporation

Le concept de virtualisation regroupe

Retour d expérience en Astrophysique : utilisation du Cloud IaaS pour le traitement de données des missions spatiales

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

Construction et sécurisation d'un système Linux embarqué. Frédéric AIME

Transcription:

Sécurité des systèmes mobiles Chantal Keller 8 mars 2016 Sécurité Chantal Keller 1 / 16

Un des challenges des années à venir À protéger : données : informations personnelles, activité, mots de passe,... disponibilité : pouvoir utiliser le système et ses fonctionnalités identité : numéro de téléphone,... Sécurité Chantal Keller 2 / 16

Différentes attaques Réseau : GSM, wifi, bluetooth,... Matérielles : périphériques à distance Logicielles : malware navigateur système d exploitation Sécurité Chantal Keller 3 / 16

Quelques solutions (1/2) Fermé vs. ouvert : fermeture : empêcher d installer certaines applications, d accéder au système, de modifier certaines paramètres,... ouverture : chacun (dont des spécialistes indépendant) peut étudier le système Blocage : réseau : filtre logiciel : antivirus, firewall,... monitoring : contrôle de l accès aux ressources Sécurité Chantal Keller 4 / 16

Quelques solutions (2/2) Sécurité du système d exploitation : chiffrement sandbox Responsabilité : utilisateur : permissions, chiffrement développeur : requérir le strict minimum Sécurité Chantal Keller 5 / 16

Sandbox Principe : séparer l exécution d une application du reste du système (pas d accès aux autres données, protection de la mémoire,...) restreindre l accès aux ressources (réseau, périphériques,...) Exemples : virtualisation (système complet, containers) Android : noyau Linux, permissions, communication entre activités limitée, signature Sécurité Chantal Keller 6 / 16

Plan 1 Android 2 Et ensuite? Sécurité Chantal Keller 7 / 16

Politique de sécurité d Android Volonté de sécurité : fournie par le système vérification au niveau du design, du code ; test open source rapports de bugs et réactivité Sécurité Chantal Keller 8 / 16

Sécurité système la sécurité d une couche repose sur celle de la couche précédente Sécurité Chantal Keller 9 / 16

Sécurité noyau basée sur Linux Propriétés du noyau Linux : modèle de permissions basé sur les utilisateurs : système de fichiers, gestion de la mémoire et du CPU, gestion des périphériques isolation des processus, contrôle de la communication entre processus (IPC) Application à Android : à chaque application est associé un compte utilisateur ( user ID ) groupes pour gérer les permissions Sécurité Chantal Keller 10 / 16

Système de permissions Ressources accessibles uniquement via l OS : webcam, GPS téléphonie, SMS/MMS réseau, internet, bluetooth certaines données (carte SIM : inaccessible (pas d API)) Permissions : demandées lors de l installation sur les versions récentes, possibilités de demander lors de l utilisation but : informer l utilisateur développeur : peut définir de nouvelles permissions Sécurité Chantal Keller 11 / 16

Communication entre applications/processus Mécanismes de Linux : système de fichiers, sockets, signaux,... permissions Unix Mécanismes complémentaires d Android : intentions : diffusion et réception (activités, BroadCast Receiver ) fournisseurs de contenu ( Content Provider ) : ex. carnet d adresse Sécurité Chantal Keller 12 / 16

Limitations : exemple de deux applications Photoki TM : associer ses contacts à ses photos permission : carnet d adresse, photos SandyBrush TM : jeu avec leaderboard permission : internet Sécurité Chantal Keller 13 / 16

Limitations : exemple de deux applications Photoki TM : associer ses contacts à ses photos permission : carnet d adresse, photos SandyBrush TM : jeu avec leaderboard permission : internet Solution (pas dans Android pour l instant) : vérifier à l exécution que les communications entre processus on lieu entre applications ayant des permissions compatibles Sécurité Chantal Keller 13 / 16

Plan 1 Android 2 Et ensuite? Sécurité Chantal Keller 14 / 16

Prochaine génération? Noyau sûr : OS riche communiquant avec un petit noyau sûr séparation matérielle, cryptage matériel Qualité du logiciel et du matériel test et preuve formelle de propriétés de sécurité ex : Prove & Run, PikeOS,... Sécurité Chantal Keller 15 / 16

Exemple : ProvenCore-M Sécurité Chantal Keller 16 / 16