SECURITE SOUS WINDOWS VISTA.



Documents pareils
SECURITE SOUS WINDOWS VISTA. PROBLEMATIQUE ET

Mode opératoire SAGE Gestion Commerciale

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

financière GESTION MICROSOFT BUSINESS SOLUTION NAVISION

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Olivier Deheurles Ingénieur conception et développement.net

Capacité étendue d utilisation en réseau

Optimisez la gestion de l information dans votre entreprise

Documentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics

Ingénieur Développement Nouvelles Technologies

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Fiche Produit Desktop Popup

Burckel Thomas. Formation. Compétences

Administration de parc. GIMI Schéma général des modules 3. GIMI Administration de Parc 4. GIMI Scan 7 GIMI LDAP/AD 11. GIMI Télédistribution 13

Présentation Windows 7 &

WINSCOP GESTION DES COOPERATIVES D ACTIVITES ET D EMPLOI

SOMMAIRE. Découvrir SAGECRM. Informations techniques. Informations Supplémentaires

Un logiciel pour aller plus loin dans la gestion de vos espaces. Mémo technique

Windows 7 - Installation du client

Comment installer un client Rivalis Devis factures

Famille IBM WebSphere Application Server

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

Atelier du 25 Novembre 2010 : «Vers un Système National d Information sur l Eau au Maroc»

Vérifier la qualité de vos applications logicielle de manière continue

Tarif régulièrement remis à jour : puis choisir Infos PRATIC - accord SELECT

Installation de GFI Network Server Monitor

Cegid Business Restaurant

Solutions web : instructions aux développeurs

Pourquoi installer un domaine Windows Active directory? E. Basier - CNIC S. Maillet - CRPP F. Palencia - ICMCB

WSM la solution complète de provisionnement de bureaux virtuels

Communication technique TC1552 Ed 01 Date: 22/11/2011

Archivage intermédiaire de données Scientifiques ISAAC Information Scientifique Archivée Au Cines

FORMATION Offre de Formation - Packaging. Les bonnes pratiques du packaging avec Installshield et AdminStudio. Contact et inscriptions

Single User. Guide d Installation

Introduction 3. GIMI Gestion des demandes d intervention 5

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

LOGICIEL DE GESTION D ENTREPOT

SQL Server Installation Center et SQL Server Management Studio

Sauvegarder ses données avec Syncback Windows 98, 2000, Me, NT, XP

GANTTPROJECT. Julien TENDERO

Guide d installation BiBOARD

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

ABIDJAN YOPOUGON RESIDENTIEL Immeuble EDUFOR

Fiche technique rue de Londres Paris Tél. : Mail : contact@omnikles.com

11 Février 2014 Paris nidays.fr. ni.com

CONDITIONS DE SYSTÈME REQUISES

Software Application Portfolio Management

SOMMAIRE. 3. Comment Faire? Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

JKW-IP. Mettez votre intercom vidéo en ligne.

Panorama des moyens de contrôle des ports USB sous Windows XP

Microsoft web framework

Alignement avec les métiers par le test fonctionnel et d acceptation en projets agiles

Pré-requis de création de bureaux AppliDis VDI

Approches Agiles pour éditeurs logiciels

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Poste virtuel. Installation du client CITRIX RECEIVER

Nouveautés et plan d ingénierie

LA QUALITÉ DE SERVICE

Virtual Box Mettez un PC dans votre... PC

ClariLog - Asset View Suite

Dominic Jobin. Profil. Expérience professionnelle avenue de l Hôtel-de-Ville #606, Montréal (Qc) H2T 2A djobin@gmail.

SAUVEGARDER SES DONNEES PERSONNELLES

Guide de migration BiBOARD V10 -> v11

User Documentation. Documentation utilisateur. version 0.2b

Active CRM. Solution intégrée de téléprospection. 04/10/2011

Logiciels de communication bancaire pour Petites et Moyennes Entreprises Des solutions de gestion qui vous libèrent l esprit. Communication bancaire

FOIRE AUX QUESTIONS ACT! 2009

31 ans - 8 ans d'expérience

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Sauvegarde & Restauration

INGÉNIEUR - DÉVELOPPEUR SENIOR.NET. 31 ans - 8 ans d'expérience

Pour révoquer un Gestionnaire des Certificats : le Représentant Légal utilise la fiche n 2A en cochant la case appropriée.

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS

Console de supervision en temps réel du réseau de capteurs sans fil Beanair

Guide de l administrateur système ABBYY. Recognition Server 2.0

MailStore Server 7 Caractéristiques techniques

Université Lille Janvier 2008 Laurent Herbulot

Guide rapide IDEP. Helpdesk

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

Les nouveautés d AppliDis Fusion 4 Service Pack 1

GUIDE D'INSTALLATION DU PGI EBP EN ETABLISSEMENT

Youssef LYHYAOUI Ingénieur Java/J2EE, SOA, ESB, Web services 31 ans Statut : Indépendant SITUATION ACTUELLE

Transférez Vos Alarmes Critiques Aux Personnes Chargées D intervenir

Développer avec les technologies ESRI. ESRI Developer Network (EDN) Gaëtan LAVENU ESRI France Jérémie MAJEROWICZ ESRI France

SUJET EPREUVE ECRITE. JURY ASI Bap E Gestionnaire de parc informatique et Télécom.

Installation et configuration de base de l active Directory

Recommandations techniques

BON DE COMMANDE. LANDPARK 116 rue Ronsard Tours France Téléphone Télécopie

OSSIR Groupe SécuritS. curité Windows. Réunion du du février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1

SOGECASH NET. vos opérations bancaires en ligne

INSTALLATION DES SERVICES DE DOMAINE ACTIVE DIRECTORY Windows Server 2008 R2

Que souhaitent les Administrateurs Système?

JetClouding Installation

TwinCAT 3 C++ Création de modules C++ sous TwinCAT 3 VERSION : 1.0 / PH

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site)

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur)

DotNet. Plan. Les outils de développement

Présentation du système DNS

Transcription:

SECURITE SOUS WINDOWS VISTA. PROBLEMATIQUE ET IMPACT SUR LE DEVELOPPEMENT D APPLICATIONS. 9 janvier 2009 Emmanuel.Chiarello@sig-ge.ch

Contexte: programme de télédistribution SIGTL sous Windows VISTA Télédistribution? Automatiser l installation des logiciels Plus d interventions manuelles (baisse des coûts) Installations reproductibles (gain de qualité) Programme développé à SIG et utilisé depuis 1997 Windows 3.11 & NT4 (16/32 bits) Windows 2000 Windows XP & 2003 Windows VISTA Changer d outil? Adapter l existant? 2

Principe de fonctionnement général Élévation de privilèges Via service d installation 3

des mécanismes de sécurité Windows Vista Maîtrise: Des principes de sécurité des objets Windows Des nouveaux mécanismes de sécurité de Windows Vista: MIC, le contrôle d intégrité obligatoire UIPI, le contrôle d intégrité pour les objets USER UAC, le contrôle de compte utilisateur Consentement utilisateur pour lancer un processus administrateur Objectif: Contrôler l escalade de privilège Problème de sécurité N 1 sous XP Développement de l outil SecurityExplorer Visualiser les attributs de sécurité des objets Windows Un + pour le développement sous Windows! 4

Isolation des processus sous XP Session 0 session des services partagée avec le 1 er utilisateur Service d installation 2 ème utilisateur Ouvre la session 1 1 er utilisateur accède à la session 0 Programme client de télédistribution 5

Isolation des processus sous VISTA Serveur secondaire d installation Intégrité USER Intégrité KERNEL Contrôlée par UIPI Programme client de télédistribution Service d installation Contrôlée par MIC 1 er utilisateur Ouvre la session 1 6

Mécanisme RPC ad-hoc par named-pipe Trop de barrières à franchir pour continuer à utiliser COM/DCOM Sessions Niveaux d intégrité contrôlés par MIC et UIPI Framework RPC Windows difficilement accessible sous Delphi (contrainte de l existant) Named-pipe = bon candidat Contrôle d accès Authentification du client Accessible à distance Appels RPC sérialisés en XML Gestion multithreads des IO 7

Tests unitaires Batterie de tests permettant la validation des principales méthodes des classes développées. Contrôle des fuites mémoire par extension du framework de tests Delphi 8

de risque I Mesure de qualité Evaluation de la «qualité» (solidité / confiance) du code par le calcul des métriques Complexité cyclomatique (Notion introduite en 1976 par Thomas McCabe) Mesure le nombre de chemins indépendants dans le code source 1+ h + + + Grande complexité cyclomatique = risque élevé: 1-10 Simple, risque faible 11-20 Plus complexe, risque modéré 21-50 Complexe, risque élevé + 50 Instable, risque très élevé L unité la plus complexe du projet est à 6, moyenne = 4 9

de risque II «Hardening» du service d installation Protection contre les «Buffer overflow» et l exécution de code dans les zones mémoire de données Contrôle des données par un schéma XSD embarqué dans l exécutable du service Moindres privilèges L identité du client connecté au pipe est comparée à un descripteur de sécurité (mécanismes de sécurité Windows) Les privilèges inutiles au fonctionnement du service sont définitivement retirés Chiffrement des données transmises par le réseau. Clé de session (typ. AES 256) échangées par RSA 10

Pour finir 11

Démo 12