Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS



Documents pareils
Can we trust smartphones?

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Sécuriser un équipement numérique mobile TABLE DES MATIERES

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

ACCEDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Politique d'utilisation des dispositifs mobiles

«Obad.a» : le malware Android le plus perfectionné à ce jour

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

MDM : Mobile Device Management

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

IBM Endpoint Manager for Mobile Devices

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

Veille technologique - BYOD

Cybercriminalité. les tendances pour 2014

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

Note technique. Recommandations de sécurité relatives aux ordiphones

Le marché des périphérique mobiles

TigerPro CRM Application mobile

Guide utilisation SFR Sync. SFR Business Team - Présentation

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Bring Your Own Device (BYOD)

Sécuriser les achats en ligne par Carte d achat

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

La sécurité des ordiphones : mythe ou réalité?

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org


Recommandations techniques

Device Management Premium & Samsung Knox

Sauvegarde Android

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

KASPERSKY SECURITY FOR BUSINESS

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

Synchroniser ses photos

DEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1

Pourquoi choisir ESET Business Solutions?

Procédure d enregistrement

Mon bureau partout & le travail distant

Guide de mise en œuvre de la politique BYOD

Comment télécharger et

La sécurité des systèmes d information

Didier Perrot Olivier Perroquin In-Webo Technologies

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Cybercriminalité. les tendances pour 2015

La seule plateforme d authentification dont COVER vous aurez jamais besoin.

Etude d Exchange, Google Apps, Office 365 et Zimbra

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

PHILA-Collector-USB-16Go Pour Windows & Android

Page : N 1. Guide utilisateur Ma Banque

Garantir la sécurité de vos solutions de BI mobile

Architecture et sécurisation des nouveaux réseaux

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Windows Phone conçu pour les entreprises.

Notice d utilisation Windows

Pourquoi un pack multi-device?

Quel système d'exploitation mobile est le plus fiable?

Liens de téléchargement des solutions de sécurité Bitdefender

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France

Menaces du Cyber Espace

Panorama de l offre et des usages des tablettes

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

Cortado Corporate Server

Formation Utiliser son iphone ou son ipad

Notice CUBE TALK 9x U65GT

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. Guide technique de mise en œuvre.

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Projet Sécurité des SI

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Trusteer Pour la prévention de la fraude bancaire en ligne

WINDOWS Remote Desktop & Application publishing facile!

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Travail d équipe et gestion des données L informatique en nuage

Solution de sauvegarde pour flotte nomade

Le Web de A à Z. 1re partie : Naviguer sur le Web

Acronis True Image 10 Home Edition

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013

Calendrier de l Avent de la sécurité : 24 conseils pour la protection des ordinateurs, des tablettes, des smartphones et des réseaux sociaux

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

La sécurisation des mobiles dans l entreprise

Comment choisir sa tablette?

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Comprendre les outils mobiles

Chapitre 1 L interface de Windows 7 9

RECORD BANK RECORD BANK MOBILE

Présenté par : Mlle A.DIB

Les tablettes numériques en EPS. Repères. Les différents types de tablettes et leurs caractéristiques.

TEOPAD : sécurité pour smartphones et tablettes

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training

Windows 7 Système d exploitation. INF Outils bureautiques, logiciels et Internet

Guide de l'utilisateur de l'application mobile

Transcription:

Mobilité et sécurité Pierre-Yves DUCAS

Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*) Malware Voleur Erreur(*) Erreur(*) Malware Malware Malware Données Panne Erreur(*) Malware Voleur Malware Panne Erreur(*) Malware (*) l erreur a toujours pour origine l utilisateur

Les vulnérabilités exploitées L inattention du propriétaire; Le manque de prise de conscience du propriétaire; Le choix des données stockées ou de leur protection; Les applications qui demandent trop de droits; La qualité des développements; Les applications malicieuses, même sur les sites officiels; L absence de contrôle d accès aux données par l utilisateur; L absence de contrôle d accès aux API par l utilisateur.

Les conséquences possibles Conséquences directes (perte d usage) Ne plus pouvoir disposer des fonctions de l appareil (passer des appels, envoyer/recevoir des mails, consulter Internet, accéder aux données d entreprise, ) Conséquences indirectes (usage frauduleux) Usurpation de droits sur les fonctions Utilisation du téléphone, accès à vos comptes, achat en votre nom, Utilisation frauduleuse des données et fonctions Carnet d adresse, agenda, données d entreprise, données personnelles,

Les vecteurs d attaque Vecteurs d attaque distants WIFI Lecteurs de fichiers PDF Navigateur & Applications Réseaux 3G/GPRS (Baseband) Application (Jeux "trojanisés") Backup Port de connexion USB Coffre fort numérique Carte SIM Vecteurs d attaque locaux

Scenarios d attaque Vol/Perte d une tablette non verrouillée (Vol à l arrachée) Déconnexion du réseau avant ordre de «wipe» Accès aux applications de l entreprise Suppression / Modification du mot de passe Récupération des mots de passe dans les backups Accès à l interface de débogage Jailbreak / Root Attaque de type social engineering Trojan Exfiltration de données Ecoute Rebonds vers le réseau de l entreprise Surfacturation

Les mesures génériques à prendre Menace Sur Type mesure Perte ou vol Appareil Dysfonctionnement Perte, Dysfonctionnement, Altération Vol Perte, Altération Vol Appareil Prev Fonction Récup Réinstallation Fonction Fonction Données Données Prev Récup Prev Récup Mot de passe, chiffrement des données sensibles Effacement, blocage et localisation à distance Sauvegarde ection physique, Garantie, Assurance Sauvegarde / Synchronisation Firewall, Anti-malware, contrôle des API Sauvegarde système et programmes Réinstallation Authentification renforcée Sauvegarde / synchronisation Restauration / synchronisation Prev Firewall, Anti-malware, contrôle des API Chiffrement e des données sensibless es

Le modèle technico-économique Androïd / Google Volonté d ouverture, avec accès aux API Plus de vulnérabilités?? mais plus de moyen de les contrer Sources de programmes non officielles IOS / Apple Volonté de contrôle du système par Apple Contrôle absolu des applications installées (sauf si jailbreak) Moins de vulnérabilités, mais moins de moyens de les contrer Windows / Microsoft Modèle identique à Apple RIM / Blackberry Modèle identique à Apple

Les avis d expert divergent Le paradoxe : plus de sécurité et plus de malware

Quel système intéresse les attaquants?

Les solutions personnelles pour Andoïd Rooter la machine et installer à minima 2 programmes L un Lun comme firewall Grand éditeur tel que AVAST, Kaspersky, MacAfee, Spécialiste gratuit comme DROIDWALL L autre comme contrôle d accès aux API (données et répertoires) LBE hyper complet mais origine chine Androïd tuner + Xposed Installer (XDA) Les autres fonctions (antimalware, ) peuvent venir de l un des 2 ou d un 3 ième programme. Un programme qui fait à la fois firewall et contrôle des API ne permet pas de mettre des règles Firewall pour lui- même. La prudence veut donc qu on ne confie pas les 2 fonctions au même programme.

Les solutions d entreprise pour Andoïd 01001101010 10010111001 00110101010 01011100100 11010101001 01110010011 01010100101 MDM MCM MAM

Les solutions d entreprise pour Andoïd TEOPAD est une solution de sécurisation des applications professionnelles sur les smartphones et les tablettes, développée par Thales et destinée au monde de l entreprise et des administrations. i ti Cloisonnement des environnements professionnels et personnels. ection des données professionnelles stockées et échangées. Sécurisation des applications professionnelles. ection des communications téléphoniques. Compatible avec la plupart des terminaux du marché (sous Androïd). Compatible avec les applications du marché et les applications métiers. Maintien de l ergonomie utilisateur. https://www.thalesgroup.com/fr/teopad-solution-de-securite-pour-smartphones-et-tablettes

Conclusion Avant d exploiter les failles logiques des systèmes, il faut commencer par exploiter la vulnérabilité de son utilisateur ou celles qu il a sciemment ou inconsciemment ouvertes. C est sans doute le point le plus important, le reste n est que risque systémique lié à ce risque majeur.