Mobilité et sécurité



Documents pareils
Menaces et sécurité préventive

Menaces et vulnérabilités sur les réseaux et les postes de travail

Sécurité des Postes Clients

Les risques HERVE SCHAUER HSC

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Sécurité des Systèmes d'information en milieu bancaire

Introduction sur les risques avec l'informatique «industrielle»

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

Gestion des identités

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

État Réalisé En cours Planifié

VoIP : révolution ou dévolution?

Sécuriser un équipement numérique mobile TABLE DES MATIERES

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 6 avril Hervé Schauer CISSP, ProCSSI, ISO Lead Auditor <Herve.Schauer@hsc.

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

Sécurité de la Voix sur IP

Retour sur investissement en sécurité

Fiche de l'awt La sécurité informatique

JSSI - Sécurité d'une offre de nomadisme

Etat des lieux sur la sécurité de la VoIP

Fiche de l'awt Qu'est-ce qu'un Intranet?

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Le rôle Serveur NPS et Protection d accès réseau

Les clauses sécurité dans un contrat de cloud

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Sécurité des réseaux sans fil

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Projet : PcAnywhere et Le contrôle à distance.

Nouveaux outils de consolidation de la défense périmétrique

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

REAUMUR-ACO-PRES. Wifi : Point et perspectives

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Exemples d'intrusion sur les réseaux VoIP

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 7 juillet 2006

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Contractualiser la sécurité du cloud computing

Concept Compumatica Secure Mobile

Bibliographie. Gestion des risques

Bluetooth pour Windows

Master Professionnel (M2) Mention Informatique EN APPRENTISSAGE. PARCOURS Systèmes Informatiques et Réseaux. Bienvenue à tous

Installation des caméras IP

VPN. Réseau privé virtuel Usages :

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Sécurité des applications Retour d'expérience

5.5 Utiliser le WiFi depuis son domicile

Note Technique Sécurité. Système d'authentification. Authentification hors APN LuxGSM Authentification 3G/APN. Système de notification

Catalogue «Intégration de solutions»

«ASSISTANT SECURITE RESEAU ET HELP DESK»

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

CONCEPT de MICRO-DOMOTIQUE. Système STANTOR-DOMODULOR

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Concilier mobilité et sécurité pour les postes nomades

VoIP et sécurité. Retour d'expérience d'audits de sécurité. 14 mars 2007

Business Everywhere pack faites le choix d une mobilité totale

ClaraExchange 2010 Description des services

Messagerie & accès Internet

Accès Mobile Sécurisé à L'aide de VPN SSL

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Vers un nouveau modèle de sécurisation

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

ACCEDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE

Étendez les capacités de vos points de vente & sécurisez vos transactions.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Analyse des protections et mécanismes de chiffrement fournis par BitLocker

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Organisation du module

How To? Sécurité des réseaux sans fils

Les principes de la sécurité

Ingénierie des réseaux

Projet de déploiement de tablettes numériques aux Agents Généraux

Informations sur la sécurité

Description de l entreprise DG

Description des UE s du M2

La mobilité & la relation client

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Guide pratique spécifique pour la mise en place d un accès Wifi

Jean-Louis Cech descente des Princes des Baux Orange Orange : 20 juin 2014.

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Charte d installation des réseaux sans-fils à l INSA de Lyon

Sécuriser les achats en ligne par Carte d achat

Mon bureau partout & le travail distant

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

COMMUNIQUER EN CONFIANCE

WIFI (WIreless FIdelity)

(In)sécurité de la Voix sur IP (VoIP)

Transcription:

Observatoire de la Sécurité des Systèmes d'information et des Réseaux www.ossir.org Mobilité et sécurité Forum mobilités DSI restez connectés! 20 janvier 2005 Hervé Schauer <Herve.Schauer@hsc.fr>

OSSIR www.ossir.org Association loi 1901, fondée en 1996 3 groupes de travail aux réunions mensuelles Groupe de travail Sécurité Unix et Réseaux créé en 1987 Groupe de travail Sécurité Windows créé en 1996 Groupe de travail RESIST à Toulouse créé en 2001 Environ 30 adhérents personnes morales et 50 individuels Environ 2800 abonnés aux listes électroniques Préoccupations Les techniques liées à la sécurité des Systèmes d'informations Comprendre "comment ça marche" Conférence annuelle JSSI : Journée de la Sécurité des SI 2 / 26 Mardi 10 mai 2005 : «Protection des nouvelles frontières de l'entreprise»

Plan Contexte du DSI Périmètre du système d'information (SI) d'entreprise Outils de la mobilité et périmètre du SI Politique de sécurité Vol de l'équipement Technologies de mobilité et sécurité Bluetooth, WiFi, GSM Recommandations Conclusion Références, remerciements et ressources 3 / 26

Contexte du DSI Gérer le quotidien et accroître la productivité interne Supporter une foule d'anciennes applications et intégrer des applications nouvelles Ouvrir sans arrêt le système d'information sur l'extérieur sans nuire à celui-ci en interne Répondre aux exigences des métiers en matière de nouvelles technologies et d'hétérogénéité et développer la cohérence du parc informatique Se justifier économiquement Réduire les coûts, calculer des ROI, se transformer en centre de service,... La sécurité n'est pas toujours une priorité Il faudra y penser avec la mobilité 4 / 26

Il y a toujours : Périmètre du SI d'entreprise Un espace dont je suis responsable Le système d'information (SI) de l'entreprise Un espace dont je ne suis pas responsable Le reste du monde Il existe et existera toujours un périmètre entre les deux J'applique la politique de sécurité de mon entreprise dans le SI et sur ce périmètre 5 / 26

Périmètre du SI d'entreprise Il semble difficile de se passer de la notion de sécurité périmétrique Même si la notion de périmètre à des limites La maîtrise des canaux de communication L'utilisateur Les équipements nomades et ouverts Même si le périmètre est poreux 6 / 26

Outils de la mobilité et périmètre du SI Un commercial s'achète un Palm Un ingénieur reçoit en cadeau une clé mémoire USB Un financier s'achète un Blackberry Un responsable utilise un téléphone portable Nokia Une secrétaire écoute de la musique sur un ipod Chacun a un ordinateur à la maison La majorité d'entre nous ont un ordinateur portable Ces équipements sont-ils dans le périmètre ou hors du périmètre du SI? 7 / 26

Outils de la mobilité et périmètre du SI Les données sur ces outils de la mobilité sont les données de l'entreprise La base des clients est dans l'ordinateur portable, dans l'assistant personnel, dans le téléphone portable, dans la clé USB,... L'usage des outils de la mobilité est au moins en partie professionnel Ces outils sont à la frontière du SI, mais dans le SI, dans son espace de responsabilité Responsabilité n'est pas entièrement délégable à l'utilisateur Déléguer entièrement la responsabilité aux utilisateurs les faire fuir 8 / 26

9 / 26 Politique de sécurité Ce qui est dans le périmètre est dans votre gestion de parc Donc j'applique ma politique de sécurité : Une politique de protection du système d'information de l'entreprise Une organisation, un service de support, des procédures d'alerte, un inventaire temps réel du parc connecté VPN (tunnel chiffré et authentifié) Contrôle d'intégrité et mise en quarantaine avant la reconnexion au réseau d'entreprise Que cela soit à distance ou en local Qu'est-ce que cela change que je me connecte par le tunnel chiffré ou sur le réseau local? Une politique de protection locale du nomade ou mobile lui-même Firewall + Anti-virus Chiffrement des données Maintien à niveau des moyens de protection lorsque le nomade est à l'extérieur

Vol de l'équipement Le vol du matériel est très courant De plus en plus de voleurs ont compris que les données sur l'équipement peuvent avoir plus de valeur que l'équipement lui même La protection des données sensibles en cas du vol de matériel est absolument indispensable 10 / 26

Technologies de mobilité et sécurité Nomadisme : connexion au SI par à-coup Mobilité : connexion au réseau permanente VPN : permet d'établir un certain niveau de confiance pour la connexion du nomade au SI d'enteprise depuis un réseau qui n'est pas de confiance État de la sécurité de quelques technologies Messageries universelles Bluetooth WiFi GSM Système d'exploitation 11 / 26

Contournement de la sécurité Beaucoup d'outils utiles à la mobilité sont des systèmes de contournement de la sécurité sur le périmètre : Courrielwebs (webmails) Messageries "universelles" Sprint PCS Business Connection : Ré-encapsulation de TCP/IP sur HTTP, serveur central chez Sprint Lotus Notes : Protocole propriétaire sur TCP/IP, serveur central dans l'entreprise Ipracom : Protocole propriétaire en UDP sur IP ré-encapsulé sur HTTP sur TCP/IP, pas de serveur central Enetshare : XMPP, XML et Webdav sur HTTP sur TCP/IP, serveur central dans l'entreprise Blackberry : Protocole propriétaire chiffré traversant systématiquement les serveurs sous le contrôle de Blackberry Messageries instantanées 12 / 26

Bluetooth / Réseaux personnels sans fil Les lacunes des implémentations de Bluetooth sont à la portée de tous Pas d'échange de secret partagé (pas de phase de pairing) pour de nombreuses fonctions Échange de carte de visite Envoi de messages Et pas de demande de confirmation à l'utilisateur Lecture ou effacement du répertoire ou du calendrier Marche quand le téléphone a Bluetooth activé, et qu'il est en mode visible (ou découvrable) Pas de cas d'usage du téléphone (voix ou GPRS) via bluetooth sans secret partagé Sur tous les téléphones que nous avons testés 13 / 26

WiFi / Réseaux locaux sans fil HotSpot : point d'accès à l'internet Tout le monde écoute tout le monde Fausse borne et attaque du VPN En entreprise 14 / 26

GSM / Réseaux cellulaires Les lacunes des réseaux GSM ne constituaient pas des risques significatifs ou généralisés à l'ensemble des utilisateurs Absence de chiffrement entre la borne (BTS) et l'opérateur Attaques sur le chiffrement entre le téléphone portable et la borne Fausses bornes Difficile à mettre en oeuvre, coût et compétence élevés Fraudes, surfacturation GPRS, absence d'authentification mutuelle dans l'itinérance, vulnérabilités des équipements, etc Concernent les opérateurs eux-mêmes 15 / 26

GSM / Réseaux cellulaires Abandon d'une partie de l'infrastructure opérateur aux clients Écoutes et usurpations Fausses bornes Attaques accessibles à une large population 16 / 26

Systèmes d'exploitation Opportunités de combinaisons d'attaques Utilisation des lacunes de Bluetooth ou du WiFi puis du système d'exploitation Intrusion du PC et vol de fichiers lorsque l'on travaille dans le TGV par exemple 17 / 26

Recommandations Intégrer la sécurité au départ des projets Les compromis demeurent rares : la sécurité n'est pas un frein à la mobilité Intégrer la notion de 24h/24h concommittante à la mobilité S'organiser pour la sécurité dans la mobilité 18 / 26

Recommandations Établir des procédures réalistes Fournir aux employés les moyens de protéger les données sur leurs équipements par leur chiffrement Autoriser et responsabiliser lors des usages mixtes personnels/professionnels Interdire la duplication des données de l'entreprise sur les périphériques non déclarés, et ceux déclarés comme connectés mais strictement à usage non-professionnels ipod Une fois qu'un système souple et performant est opérationnel, mettre en oeuvre des sanctions qui ne permettent pas les passe-droits et la pression Usage d'un ordinateur personnel lorsque son laptop professionnel tombe en panne ou est volé 19 / 26

Recommandations Gérer des moyens de connexions hétérogènes Le même PC portable est tantôt connecté au réseau d'entreprise : Dans son bureau sur le réseau filaire Dans la salle de réunion sur le réseau sans fil Via l'accès Internet ADSL de la maison Via une carte GPRS ou UMTS dans le train Via un HotSpot dans un aéroport L'assistant personnel sera connecté en plus Via une liaison Bluetooth ou un cable série USB sur le PC de bureau Idem pour un téléphone portable 20 / 26

Recommandations Accepter de gérer et gérer des plates-formes hétérogènes Exemple : fournir de quoi chiffrer ses données pour tous les types d'assistants personnels PalmOS, Symbian, Windows CE, etc Sécurité diversité Accepter d'intégrer dans le SI de l'entreprise des équipements choisis, achetés et appartenant au collaborateur 21 / 26

Conclusion La sécurité n'est pas un frein à la mobilité La mobilité est possible car elle se conçoit en toute sécurité La mobilité sans la sécurité est une lourde erreur Peut-être à l'avenir une faute Questions? Herve.Schauer@hsc.fr www.ossir.org 22 / 26

23 / 26 Références GSM Interception, Lauri Pesonen, Helsinki University, 11/99, http://www.geocities.com/clubkefia/gsmintercept.htm GPRS from IP security point of view, Stéphane Aubert, HSC, 06/01, http://www.hsc.fr/ressources/presentations/gprs/ Insécurité des environnements JAVA embarqués, Hervé Schauer, HSC, 03/03, http://www.hsc.fr/ressources/presentations/eurosec03/ GSM and 3G Security: on-the-field experiences, Raoul Chiesa & Emmanuel Gadaix, 03/04, Eurosec04 Présentations sur la sécurité des réseaux sans fil, http://www.hsc.fr/ressources/themes.html.fr#wireless Qui peut écouter mon téléphone mobile?, Reinhard Wobst, 03/04, Hakin9 n 1, http://www.haking.pl/fr/

Remerciements Franck Davy, Nicolas Jombart, Thomas Seyrat et Alain Thivillon pour leurs contributions Denis Ducamp, Guillaume Lehembre, et Jean Olive pour leur relecture et commentaires 24 / 26

Hervé Schauer Consultants Société de conseil en sécurité informatique depuis 1989 Prestations intellectuelles en toute indépendance Pas de distribution, ni intégration, ni infogérance, ni régie, ni investisseurs Prestations : conseil, études, audits, tests d'intrusion, formations Domaines d'expertise Sécurité Windows/Unix/embarqué Sécurité des applications Sécurité des réseaux TCP/IP, PABX, réseaux opérateurs, réseaux avionique,... Organisation de la sécurité Certifications ProCSSI, CISSP, BS7799 Lead Auditor 25 / 26

Ressources Sur www.hsc.fr vous trouverez des présentations sur Infogérance en sécurité Sécurité des réseaux sans-fil Sécurité des SAN Sécurité des bases de données SPAM BS7799 etc Sur www.hsc news.com vous pourrez vous abonner à la newsletter HSC 26 / 26