Smartphones: les paradoxes d une mise en sécurité



Documents pareils
Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

«Obad.a» : le malware Android le plus perfectionné à ce jour

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

Architecture et sécurisation des nouveaux réseaux

«Le malware en 2005 Unix, Linux et autres plates-formes»

le paradoxe de l Opérateur mondial

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Sécuriser un équipement numérique mobile TABLE DES MATIERES

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Pourquoi choisir ESET Business Solutions?

ACCEDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Internet Découverte et premiers pas

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Lexique informatique. De l ordinateur :

Les vols via les mobiles

Supprimer les spywares

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Internet Le guide complet

La sécurité informatique

Document de présentation technique. Blocage du comportement

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Dossier sécurité informatique Lutter contre les virus

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

La parentalité à l ère du numérique. Les outils à destination des parents

Menaces du Cyber Espace

SOPHOS - Endpoint Security and Control.doc

Pourquoi un pack multi-device?

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

La sécurisation des mobiles dans l entreprise

SOMMAIRE. Association pour une Informatique raisonnée

Cybercriminalité. les tendances pour 2014

La sécurité des systèmes d information

Cybercriminalité. les tendances pour 2015

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Procédure et Pré-requis

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Etat de l art des malwares

Dossier de presse. Nouveau site Internet

Symantec MessageLabs Web Security.cloud

Introduction aux antivirus et présentation de ClamAV

Guide de mise en œuvre de la politique BYOD

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Catalogue Audit «Test Intrusion»

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

depuis 1992 Defend what you create

Lutter contre les virus et les attaques... 15

Le BYOD, risque majeur pour la sécurité des entreprises

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

Internet sans risque surfez tranquillement

Sécurité et antivirus sur Mac

Mobile Security pour appareils Symbian^3

Généralités sur le courrier électronique

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC

NETTOYER ET SECURISER SON PC

Votre sécurité sur internet

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

Eviter les sites malhonnêtes

Aperçu de l'activité virale : Janvier 2011

ISEC. Codes malveillants

Stratégies opérationnelles d APPS-CRM pour smartphones et tablettes

L AMPHI #2 LA REVOLITION MOBILE EST EN MARCHE. #Amphi2GIW

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

Guide de démarrage rapide

Banque a distance - 10 re flexes se curite

SmartCaisse, depuis Prise de Commande IPhone, IPad (2, 3 et mini), IPod et tablette Android SmartCaisse

Dans la jungle des malwares : protégez votre entreprise

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Foire aux questions sur l application Bell Télé

«Ton assureur dans ta poche»

Iobit Malware Fighter

les guides pratiques du cours des parents maîtriser les achats sur mobile

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET.

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

La protection des systèmes Mac et Linux : un besoin réel?

Synchroniser ses photos

Progressons vers l internet de demain

INTERNET ET RÉSEAU D ENTREPRISE

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Qui vous espionne lorsque vous utilisez votre ordinateur?

MDM : Mobile Device Management

TigerPro CRM Application mobile

Conseils de sécurité pour les parents

Transcription:

Smartphones: les paradoxes d une mise en sécurité Journées 01 sécurité 2011 Paris, 5 avril 2011 v.1 Pascal LOINTIER Président du CLUSIF pascal.lointier@clusif.asso.fr

Virologie cellulaire, un intérêt historique Fin des années 80, appel d offre du DoD américain pour la contamination d infrastructures radio cellulaires (militaires) Début 90, premières conférences antivirus (EICAR, Munich). Lancement Itinéris #1992. Novembre 2002, sortie du SPV, premier téléphone J2ME, retard de commercialisation pour corriger l absence de signatures pour les téléchargements d installation Les opérateurs mettent en place des tasks forces alors que, historiquement, le filtrage de contenu ne se pratique pas CLUSIF > 01 Trophées RSSI 5 avril 2011 2

PoC : Proof of Concept (in Panorama 2004) Le premier sur Symbian pas de charge diffusion Bluetooth POC CABIR Le premier sur Win CE pas de charge Téléchargeable par services com POC Dust CE Action : icônes multiples crânes Action : blocage mises à jour Télé-chargeable sur forum cible symbian série 60 Blocage Exploit Skulls Action : génération d appels surtaxés Télé-chargeable sur forum cible symbian série 60 Génération Appels Outil «spam»? Mosquito Du 30 dec 2004 au 11 janvier 2005 Publication Code Source de Cabir Variante D de Skulls, qui transporte Cabir : infection par fichier et bluetooth Virus/Ver Lasco.A infection par fichier et bluetooth http://news.zdnet.com /2100-1009_22-5520003.html?tag=def ault 15 Juin 2004 15 Juin 2004 Fin 2004 Début 2005 CLUSIF > 01 Trophées RSSI 5 avril 2011 3

Smartphones : les paradoxes d une mise en sécurité Convergence Téléphonie-Profit 05/2007, $M$ Trojan : Viver, appel vers numéros surtaxés (1 à 10$) 01/2008 : Kiazha 01/2009 : Yxe.A enchine, Indonésie Copie d écran du ver Kiazha-A CLUSIF > 01 Trophées RSSI 5 avril 2011 4

De nouvelles attaques contre les mobiles 2010 : L année du logiciel malveillant pour mobiles? 2006: McAfee sonne l alarme 2004: Cabir 2009: Kaspersky confirme la tendance CLUSIF > 01 Trophées RSSI 5 avril 2011 5

Des botnets de mobiles, PoC Juin 2010 : Jon Oberheide montre àla conférence Summercon qu on peut créer un botnet à base d Android CLUSIF > 01 Trophées RSSI 5 avril 2011 6

Des botnets de mobiles Toutes les plateformes sont concernées CLUSIF > 01 Trophées RSSI 5 avril 2011 7

Convergence Téléphonie-Internet Début 2010, les opérateurs constatent que le trafic data est supérieur au trafic voix 22M abonnés 3G en France fin 2010 Qui utilise un antivirus, un pare-feu sur son smartphone? Offre AV mature mais quelle commercialisation? WaveSecure : localisateur téléphone, sauvegarde àdistance, verrouillage/effacement SiteAdvisor : 4 avril pour les visites de sites dangereux Droid Wall : un pare-feu mais il faut être root CLUSIF > 01 Trophées RSSI 5 avril 2011 8

Installer un pare-feu?.. L offre de sécurité Du DLP (Data Leak Protection) pour un organisme (blocage appareil, effacement contenu) De l anti-stalking (filtrage harcèlement) renommé pare-feu pour l Internaute Peu (pas?) de mise-à-jour OSde la part du constructeur et/ou opérateur Pas de suivi (correctifs) pour des versions anciennes (c.à.d. de plusieurs mois). Confer attaques présentées au Chaos Congress, BlackHat 2010, DefCon 2010 CLUSIF > 01 Trophées RSSI 5 avril 2011 9

Installer un pare-feu?.. Le contrôle des flux sortant de votre téléphone pourrait s opposer à une stratégie commerciale ;-) Attitudes de consommations Liste de contacts Lisez bien les CGU! Bannière publicitaires ayant une activité spyware à l insu du développeur d application Géolocalisation Jailbreakou Root nécessaire mais rendu délicat ou d un mode opératoire différent d une version de l OS àune autre. Comment éviter le «bricolage»sur un parc hétérogène? Harmoniser la PSI, l offre sécurité, la politique commerciale des constructeurs et des opérateurs CLUSIF > 01 Trophées RSSI 5 avril 2011 10

Des mobiles indiscrets Apple poursuivi pour divulgation de données personnelles Source : PC Impact, 7 mars 2011 CLUSIF > 01 Trophées RSSI 5 avril 2011 11

Indiscrétions illégales, future source de profit(recèle, extorsion)?.. Est-ce que je peux espionner ma femme ou mon patron? Ou logiciels commerciaux (extrait vidéo de démo...) Applications bidon CLUSIF > 01 Trophées RSSI 5 avril 2011 12

Les solutions? Oups seulement 20 Consultez les présentations dans les Panoramas Cyber-Criminalitéet la vidéo de la présentation du LCL Eric Freyssinet intitulée «Le crime est de plus en plus mobile»(panorama 2010) CLUSIF > 01 Trophées RSSI 5 avril 2011 13

www.clusif.asso.fr libre téléchargement Prochaine conférence CLUSIF : PCI-DSS, un standard contraignant?! 7 avril CNA, Paris CLUSIF > 01 Trophées RSSI 5 avril 2011 14