La sécurisation des mobiles dans l entreprise



Documents pareils
Sécuriser un équipement numérique mobile TABLE DES MATIERES

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

«Obad.a» : le malware Android le plus perfectionné à ce jour

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Can we trust smartphones?

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Pourquoi un pack multi-device?

Veille technologique - BYOD

BYOD : Suppression des frontières numériques professionnelles

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Rootkit pour Windows Mobile 6

WINDOWS Remote Desktop & Application publishing facile!

Device Management Premium & Samsung Knox

Note technique. Recommandations de sécurité relatives aux ordiphones

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Cybercriminalité. les tendances pour 2014

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

le paradoxe de l Opérateur mondial

Pourquoi choisir ESET Business Solutions?

La sécurité informatique

Systems Manager Gestion de périphériques mobiles par le Cloud

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

MDM : Mobile Device Management

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Cortado Corporate Server

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

ACCEDER A SA MESSAGERIE A DISTANCE

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

ACCÉDER A SA MESSAGERIE A DISTANCE

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

Miel Distriution. Formation. Assistance

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Guide de mise en œuvre de la politique BYOD

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Le marché des périphérique mobiles

IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

CHARTE INFORMATIQUE LGL

Comment protéger ses systèmes d'information légalement et à moindre coût?

KASPERSKY SECURITY FOR BUSINESS

IBM Endpoint Manager for Mobile Devices

Protection des données et des mobiles de l'entreprise

Une nouvelle approche globale de la sécurité des réseaux d entreprises

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

Recommandations techniques

Solution de Mobilité SAP SUP & AFARIA. Meltz Jérôme

ClaraExchange 2010 Description des services

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Cybercriminalité. les tendances pour 2015

CCI YONNE ATELIER ENP 14 NOVEMBRE Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

TABLE RONDE TÉLÉTRAVAIL ET BYOD

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Dématérialisation et mobilité

ZENworks de Novell Gestion des technologies mobiles

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net

Concept Compumatica Secure Mobile

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

Guide d installation

Imaginez un Intranet

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

Les vols via les mobiles

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

KASPERSKY SECURITY FOR BUSINESS

18 TCP Les protocoles de domaines d applications

PUISSANCE ET SIMPLICITE. Business Suite

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

INTERNET ET RÉSEAU D ENTREPRISE

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Wonderware Mobile reporting

Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes s?

En quoi nous pouvons vous aider?

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. Guide technique de mise en œuvre.

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Symantec Endpoint Protection Fiche technique

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

MB Pro Multi MANUEL D INSTALLATION ET D UTILISATION

ISEC. Codes malveillants

SMARTPHONES ET VIE PRIVÉE

Sécurité et Consumérisation de l IT dans l'entreprise

Transcription:

La sécurisation des mobiles dans l entreprise Jean-Marie MELE // IT & Network Security International and Backbone Network Factory Orange Labs Networks and Carriers // France Télécom IPv6 day IPv6 access and backhaul networks Forum du CERT-IST : «Sécurité et Modernité : Un défi pour l Entreprise?» le 7 juin 2O11

Agenda Contexte Quelques exemples de menaces Les risques Quelques pistes de solutions Conclusion 2

Agenda Contexte Quelques exemples de menaces Les risques Quelques pistes de solutions Conclusion 3

Contexte Les PDA / Smartphones sont des terminaux aux possibilités de connexion, de traitement et de stockage grandissantes, qui approchent celles des PC nomades Usage de plus en plus fréquent de terminaux personnels avec une SIM «pro» : Bring Your Own Device (BYOD). Évolution rapide des usages Plus rapide que l évolution de l accompagnement par la sécurité Substitution du PC par le terminal Multiplication des demandes d ouverture de flux applicatifs ActiveSync SharePoint, CMS, Wikis, etc. Communicator, etc. Arrivée du «cloud» et du «multi-devices» 4

Agenda Contexte Quelques exemples de menaces Les risques Quelques pistes de solutions Conclusion 5

Quelques exemples de menaces iphone Prise de main à distance via une faille sur Safari (PWN2OWN2O11) Contournement du code de verrouillage du téléphone via le mode «DFU». Prise de main à distance sur l iphone, par téléchargement d un pdf malicieux via Safari en 2010 signalement début août 2010 (par ex. http://gizmodo.com/5603319/newapple-security-breach-gives-complete-access-to-your-iphone) Correction par Apple le 13 août Création d un rootkit à partir du «proof of concept» pdf (octobre 2010) 6

Quelques exemples de menaces Symbian Arrivée des premiers cas de MITMO (Man-in-the-Mobile) avec ZITMO Cas de Merego (Avril 2010) Cheval de Troie via SMS (ingénierie sociale) Une fois installé s envoie à vos contacts Effectue des appels vers des numéros «premiums» à l étranger Particularité du vers : il a été signé Symbian a révoqué le certificat du développeur. Problème : les téléphones ne vérifient pas les CRL 7

Quelques exemples de menaces Windows mobile (5.x / 6.x) Des attaques qui nécessitent une action de la part de l utilisateur Installation d un logiciel malveillant Technologie mourante, peu d intérêt de la part des attaquants 8

Quelques exemples de menaces Windows Phone 7 Pas de prise de main à distance actuellement (peu de personnes s intéressent au téléphone) Plate-forme très récente Rooté une semaine après sa sortie Microsoft travaille avec les «hackers» afin de trouver un compromis 9

Quelques exemples de menaces Android Prise de main à distance possible sans action de l utilisateur (PWN2OWN2011) Actuellement les attaques utilisent le «store Android» ou l installation par «click» Arrivée de l Android Store «WEB» Concernant l Android-store Pas de processus de contrôle et de validation Suppression des applications a postériori Si l application est bien camouflée ou ciblée il peut se passer un certain temps avant que l attaque soit découverte Arrivée de nouveaux codes malveillants Droid Dream light Successeur de Droid Dream A infecté entre 30,000 et 120,000 utilisateurs avant d être détecté DroidKungFu, Nouveaux vecteurs d infection Échappe à la détection des principaux anti-virus mobiles. Touche toutes les version d Android < 2.2 10

Quelques exemples de menaces Android Sexy Girls: Hot Japanese Sexy Legs HOT Girls 4 Beauty Breasts Sex Sound Sex Sound: Japanese HOT Girls 1 HOT Girls 3 HOT Girls 2 Floating Image Free System Monitor Super StopWatch and Timer System Info Manager Quick Photo Grid Delete Contacts Quick Uninstaller Contact Master Brightness Settings Volume Manager Super Photo Enhance Super Color Flashlight Paint Master 11

Quelques exemples de menaces Blackberry Prise de main à distance possible via une faille javascript (PWN2OWN2011) Cas d école de «United Arab Emirate» A poussé une mise à jour via SMS qui demandait d installer un «patch de sécurité urgent» Caché (FLAG_HIDDEN = True) Interception des SMS et courriels sortants Découvert car mal codé et vidait les batteries des téléphones Phonesnoop Activation à distance du micro du BlackBerry 12

Quelques exemples de menaces Blackberry txsbbspy : preuve de concept dont le code source est disponible Monitor connected / disconnected calls Monitor PIM added / removed / updated Monitor inbound SMS Monitor outbound SMS Real Time track GPS coordinates Dump all contacts Dump current location Dump phone logs Dump email Dump microphone capture (security prompted) SMS (No CDMA) SMS Datagrams (Supports CDMA) Email HTTP GET HTTP POST TCP Socket UDP Socket Command and control hard coded to inbound SMS 13

Quelques exemples de menaces Un exemple de «produit» du commerce Une fois le cheval de Troie installé, on peut faire «ce que l on veut» avec le mobile 14

Agenda Contexte Quelques exemples de menaces Les risques Quelques pistes de solutions Conclusion 15

Les risques Liés à l usage en mobilité Vol Perte Liés à l usage Infection virale, piégeage Connexions à d autres systèmes via liaisons sans fil Erreurs de manipulation Liés aux architectures techniques Infrastructures techniques mises en œuvre Serveurs externes non maîtrisés Liés aux besoins et aux habitudes d accès aux données Problème des données chiffrées (accès à l IGC de l entreprise) Non chiffrement des données si aucune solution disponible 16

Les risques juridiques Indissociables de l approche sécurité Flou juridique actuel : Les données stockées sur un terminal personnel restent la «propriété» du possesseur du terminal : l entreprise peut-elle accéder à ces contenus en cas de besoin et si oui sous quelles conditions? Difficultés liées au contexte droit du travail et sécurité nécessaire du patrimoine informationnel de l entreprise. Il faut absolument faire une analyse de risques juridiques pour déterminer si cette situation est acceptable ou non pour l entreprise, et selon quelles modalités Prendre une position claire sur la question des terminaux personnels et en informer l ensemble des collaborateurs, les IRP (instances représentatives du personnel) et le cas échéant revoir sa déclaration CNIL. Faire valider par le département juridique les solutions envisagées 17

Les risques juridiques Conditionnement très fort des solutions envisageables Régime juridique de la «cyber surveillance» codifié par la loi du 31/12/1992 Respect du principe de proportionnalité (L.1121.1 du code du travail) Consultation préalable obligatoire du CE ou représentants du personnel Information préalable et individuelle du salarié Déclaration du traitement informatisé auprès de la CNIL ou inscription sur le registre du Correspondant Informatique et Libertés de l entreprise A défaut : caractérisation de délits pénaux (entrave, traitement informatique, atteinte au secret des correspondances et vie privée) Deux Arrêts de la chambre sociale du 18 octobre 2006 L usage des équipements professionnels et d Internet (accès donné à titre professionnel) est présumé professionnel Tout ce qui est crée par les moyens fournis par l entreprise est réputé appartenir à l entreprise et l employeur peut y avoir accès hors présence du salarié. Arrêt de la chambre sociale de la cour de cassation du 26/09/2007 : l employeur dans l exercice de son pouvoir de direction ne peut pas attenter aux libertés individuelles du salarié (utilisation d un équipement personnel pour l exercice de ses missions professionnelles). 18

Agenda Contexte Quelques exemples de menace Les risques Quelques pistes de solutions Conclusion 19

Quelques pistes de solutions Au plus haut niveau de l entreprise : Prise de conscience Confirmer la mise en œuvre de l ensemble de décisions Montrer l exemple La déclinaison des règles d usage des terminaux mobiles (par ex. «guide de bonnes pratiques de la sécurité de l information en déplacement») La sensibilisation et la responsabilisation des utilisateurs aux règles d usage des terminaux mobiles La rédaction d exigences de sécurité La mise en œuvre de mesures organisationnelles et techniques avec l aide du département juridique. 20

Quelques pistes de solutions La rédaction d exigences de sécurité, en réponse aux risques identifiés doivent servir de référentiel pour l ensemble des acteurs : Enrôlement du terminal, Enrôlement de l utilisateur Sécurité applicable au terminal Authentification Intégrité Contrôle de la géolocalisation du terminal Filtrage des accès à Internet Protection des échanges (confidentialité, intégrité, disponibilité) Mécanismes de synchronisation (OS, applications) Mécanismes de sauvegardes de la configuration Sécurité applicable au SI :. Logs + analyse Mise en place d alertes Effacement à distance Outil centralisé de gestion de flotte sécurisée 21

Quelques pistes de solutions La mise en œuvre d une gestion de flotte sécurisée (Device Managment): Gestion exhaustive du parc = connaître son parc et les versions logicielles installées, pour évaluer les risques en cas de nouvelle menace. Gestion des politiques de sécurité Code PIN à l ouverture Contrôle des accès au SI Effacement à distance («remote wipe») en cas de perte ou vol Fourniture d un terminal préconfiguré avec ces politiques Contrôler la mise à jour des versions logicielles Contrôle de la configuration du PDA Des veilles technologies et juridique actives. 22

Agenda Contexte Quelques exemples de menaces Les risques Les pistes de solutions Conclusion 23

Conclusion Comprendre et faire admettre qu un terminal mobile n est pas qu un téléphone Se préparer à composer avec un environnement extrêmement dynamique Engagement managérial fort et responsabilisation des utilisateurs Analyses des risques et acceptation des risques résiduels Charte d utilisation des moyens informatiques nomades, exigences sécurité, guides de bonnes pratiques Outils : Offres en cours de construction et qui évoluent très rapidement Tributaire des constructeurs D autant plus difficiles à mettre en œuvre que le parc est diversifié Se préparer au «Bring your own device». 24

Merci! IPv6 day IPv6 access and backhaul networks