White paper. Sécurité. des communications. en mobilité



Documents pareils
Note technique. Recommandations de sécurité relatives aux ordiphones

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Meilleures pratiques de l authentification:

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité des ordiphones : mythe ou réalité?

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Cybercriminalité. les tendances pour 2014

Windows Phone conçu pour les entreprises.

Can we trust smartphones?

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Concept Compumatica Secure Mobile

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Guide de mise en œuvre de la politique BYOD

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

La sécurité informatique

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Concilier mobilité et sécurité pour les postes nomades

Pourquoi choisir ESET Business Solutions?

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Fiche Technique. Cisco Security Agent

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

«Obad.a» : le malware Android le plus perfectionné à ce jour

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

COMMUNIQUER EN CONFIANCE

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Veille technologique - BYOD

UCOPIA EXPRESS SOLUTION

WINDOWS Remote Desktop & Application publishing facile!

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Les vols via les mobiles

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

Garantir la sécurité de vos solutions de BI mobile

Sécurité et Consumérisation de l IT dans l'entreprise

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

RSA ADAPTIVE AUTHENTICATION

Sécurité. Tendance technologique

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Club des Responsables d Infrastructures et de la Production

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Sécurité des Postes Clients

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

f.airnet DECT over IP System

La prise de conscience de la Cyber Sécurité est en hausse

Menaces et sécurité préventive

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

La sécurité des systèmes d information

Présenté par : Mlle A.DIB

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Le BYOD, risque majeur pour la sécurité des entreprises

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

La Qualité, c est Nous!

Solutions de Cybersécurité Industrielle

Trusteer Pour la prévention de la fraude bancaire en ligne

Groupe Eyrolles, 2006, ISBN : X

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

L authentification de NTX Research au service des Banques

Rapport de certification ANSSI-CSPN-2010/07. KeePass Version 2.10 Portable

Attaques ciblées : quelles évolutions dans la gestion de la crise?

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Groupe Eyrolles, 2004 ISBN :

Solution de sauvegarde pour flotte nomade

La sécurité dans les grilles

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Etude d Exchange, Google Apps, Office 365 et Zimbra

Une sécurité de pointe pour les imprimantes et multifonctions Lexmark

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

L hygiène informatique en entreprise Quelques recommandations simples


BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

CHARTE INFORMATIQUE LGL

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Délivrer les données d entreprise en toute sécurité sur les ipads des employés. Guide technique de mise en œuvre.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Copyright Crypto-sud PROGRAMME DE FIDÉLITÉ TOTARA - CARTES MULTI-COMMERCES COMMUNICANTES CRYPTO-SUD

s Pourquoi un PBX IP?

KASPERSKY SECURITY FOR BUSINESS

Catalogue «Intégration de solutions»

L identité numérique. Risques, protection

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

le paradoxe de l Opérateur mondial

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Cybercriminalité. les tendances pour 2015

Transcription:

White paper Sécurité des communications en mobilité

Etat des lieux et recommandations Avant-propos Si les évolutions apportées par les récents terminaux mobiles (téléphone, smartphone ou tablette) augmentent considérablement notre productivité au quotidien, les problématiques de sécurité qu elles entraînent sont d une grande complexité. Nous vous proposons de partager dans ce document notre analyse sur la sécurité des terminaux mobiles, en présentant : XX les menaces, X X les grandes familles de solutions disponibles sur le marché, XX nos recommandations. Nos outils bureautiques, nos moyens de communication et nos supports de stockage d informations sont en perpétuelle évolution. f f De même que l ordinateur individuel a mis fin à l ère du tout papier, la montée en puissance des terminaux mobiles bouscule l ordinateur individuel. f f Les canaux de communication actuels sont très nombreux : téléphone (filaire, sans fil, GSM, IP), mail, messagerie instantanée, blogs, réseaux sociaux, etc. f f Un fichier créé sur un terminal individuel peut aujourd hui se retrouver sur un smartphone, un support de stockage USB, un serveur ou encore dans le Cloud. Notre mode de travail a également subi de profonds changements. Hier encore, on pouvait facilement distinguer les activités sédentaires (une réunion au sein de l entreprise), nomades (utilisation du PC portable en déplacement) et mobiles (communications voix/sms sur un téléphone mobile). Mais, dans quelle catégorie classer l utilisation d une tablette numérique au bureau, ou une réunion téléphonique avec des correspondants fixes et mobiles? Si les récents terminaux mobiles (téléphone, smartphone ou tablette) augmentent notre productivité au quotidien, les défis de sécurité qu ils entraînent sont très complexes. f f La diversité des terminaux, l accroissement de leur capacité de traitement et leur niveau d ouverture augmentent inévitablement la surface d attaque par une personne ou une organisation malveillante. Ces attaques sont par ailleurs de plus en plus nombreuses et sophistiquées f f Au sein même d une organisation, c est l employé lui-même qui devient vecteur de risque, en agissant de façon malveillante ou involontaire. Comment contrôler la diusion d informations sensibles alors que les canaux de communication se multiplient? f f La diusion des données d une organisation peut-elle encore être contrôlée alors que les possibilités de stockage se multiplient, qui plus est sur des supports externes à l organisation? Pourtant, quel responsable informatique peut interdire l utilisation de ces terminaux sans, dans le meilleur des cas, provoquer une frustration des utilisateurs? Il faut donc apporter des solutions de sécurité, mais le nombre de ces solutions s est accru sur le marché à peu près au même rythme que l augmentation des menaces elles-mêmes. Comment faire son choix parmi ces solutions, selon que l on soit une PME, une entreprise à haute valeur ajoutée, un Opérateur d Importance Vitale (OIV), une organisation gouvernementale manipulant des informations sensibles, voire classifiées? Dans ce document, nous vous proposons notre analyse sur la sécurité des terminaux mobiles, en présentant : fles f menaces, les grandes familles de solutions disponibles sur le marché, nos recommandations. Sécurité des communications en mobilité 2

Les menaces en téléphonie mobile Les terminaux mobiles, que ce soient des téléphones, des smartphones ou des tablettes, sont des extensions du système d information de l entreprise. Les risques d attaque ou de fuite d information liés à ces terminaux représentent donc des risques sur le système d information global. Certains risques d attaque ou de fuite d information sont détaillés ici. Terminaux perdus ou volés Un terminal perdu ou volé peut être utilisé pour usurper l identité d un utilisateur, ou pour récupérer des données qui seraient préjudiciables à son utilisateur ou à son organisation. Parmi ces informations sensibles, on peut recenser : le carnet d adresse, f f la base de données de messagerie (e-mail, SMS, MMS, messagerie instantanée), l historique des appels, l historique des positions GPS, f f les codes préprogrammés d accès au réseau de l organisation (Wi-Fi, serveurs), les identifiants bancaires, f f les fichiers enregistrés dans la mémoire de masse. Accès à vos comunications par un tiers malveillant Logiciels espions Appelés en anglais spyware, ces logiciels sont disponibles sur internet à des prix très modérés (de 50 à 300 euros). Ils sont installés sur le téléphone ou le smartphone à l insu de l utilisateur, par voie filaire ou non filaire. Leurs capacités et leur discrétion sont étonnantes. Comment ne pas craindre d être suivi à la trace ou de ne plus pouvoir communiquer en toute discrétion lorsqu on prête attention à leurs caractéristiques? Accès à vos communications de données Au travers des diérents ports de communication, un attaquant peut récupérer les traces des échanges. Cela lui donne accès à l adresse IP du terminal client, aux adresses des pages consultées, et aux données HTTP(S) échangées. L attaquant peut également faire un «scanning» des adresses et ports IP du terminal, afin de connaître les services actifs, ce qui peut servir de base à une attaque en déni de service. Intrusions sur le téléphone On parle d intrusion sur un téléphone lorsqu un tiers y installe un logiciel malveillant, directement ou de façon masquée, ou lorsqu un tiers accède au téléphone dans le but d y prélever des informations. Ces intrusions peuvent être réalisées en piégeant le système d exploitation (utilisation d une faille, injection de code). Les conséquences peuvent être graves : f f perte, vol ou altération de données sensibles, f f perte fonctionnelle partielle ou totale, f f détournement de l usage du terminal (envoi de spam, DDoS, botnet, ), f f déclenchement de fonctionnalités à l insu de l utilisateur. Un autre mode d intrusion est l exécution de code malicieux dans un mail, MMS ou dans le navigateur internet (XSS). Là aussi, les risques sont importants : f f vol de données sensibles, dans des mails ou accessibles par la fonction mail (base de contacts), f f eacement ou altération de données sensibles (mails sécurisés), f f redirection vers un site web malveillant, hameçonnage. 3 Sécurité des communications en mobilité

Les menaces en téléphonie mobile Des attaques de nouvelle génération Connues sous le nom d APT (Advanced Persistent Threats), ces attaques très évoluées ont souvent pour origine des agences gouvernementales. Elles permettent une intrusion sur les terminaux de personnes ciblées. Accès filaires et non filaires. Accès filaires et non filaires L intrusion dans un téléphone peut se faire de façon filaire (via un câble, par exemple le port USB) ou non filaire (via un port de communication sans fil, par exemple en utilisant Bluetooth). Les ports de communication filaires sont plus nombreux qu on ne le pense sur un téléphone. En eet, au-delà des ports de communication filaires destinés à l utilisateur final (USB, carte SIM, mémoire externe), d autres ports de communication existent pour la fabrication et le service après-vente du téléphone. Ces ports de communication (souvent de type «série») sont généralement accessibles par «point test» (plage de cuivre apparente sur le circuit imprimé). Logiciels à risque Tous les téléphones, smartphones et tablette s numériques sont ouverts à l installation d applications développées par des tiers, que celles-ci soient téléchargées depuis un marché d applications ou installées localement. Malheureusement, ces applications peuvent être : f f malveillantes (génération d appels ou de SMS surtaxés, malware, spyware). Ce phénomène est en très forte progression. f f développées sans tenir compte des bonnes pratiques de sécurité et de confidentialité. Outils d expertise légale De nombreux équipements ou logiciels d expertise légale («forensics») sont disponibles à partir de quelques centaines d euros. Ces outils peuvent analyser le contenu de la plupart des téléphones et smartphones du commerce. Ces outils permettent de cartographier la mémoire RAM ou ROM du terminal. Ils sont généralement basés sur une technique d ingénierie inverse par débogueur. Malheureusement, on peut redouter que ces outils soient utilisés de façon malveillante, et non pas uniquement à des fins judiciaires strictement réglementées. Les représentants de l Etat utilisent fréquemment cette méthode d intrusion pour faire prendre conscience des risques liés à la mobilité. Ils démontrent ainsi que les informations récupérées peuvent être d une criticité alarmante pour l utilisateur et son entreprise. Attaques du SI Les ressources informatiques de l organisation (serveur de mails, serveur de fichiers, intranet, ) doivent être accessibles depuis les terminaux mobiles via internet. Elles se retrouvent donc exposées à toutes les attaques imaginables. Ces attaques peuvent viser à intercepter le contenu des données en transit ou à accéder aux ressources elles-mêmes en usurpant l identité d un utilisateur légitime. La tendance BYOD La tendance BYOD (Bring Your Own Device) consiste pour les utilisateurs à utiliser leur terminal personnel (smartphone ou tablette numérique) sur le système d information (SI) de l entreprise. Cette tendance est parfois inévitable, comme lorsque les plus hauts responsables d une organisation imposent à leur service informatique de connecter au SI leur smartphone dernier cri. Outre les problèmes de responsabilité (qu advient-il si je casse mon terminal au travail?) et de ressources humaines (le temps passé sur le smartphone est-il comptabilisé dans le temps de travail?), cette tendance présente surtout l inconvénient d augmenter considérablement la surface d attaque du système d information, aggravant d autant les risques décrits plus haut. En eet : f f ces terminaux augmentent le nombre de points d accès au SI, f f la sécurité de ces terminaux échappe à la responsabilité de l entreprise, f f les informations de l entreprise se retrouvent mêlées à des données personnelles, et exposées aux applications personnelles telles que les réseaux sociaux f f la diversité des terminaux utilisés implique des coûts élevés de gestion, d intégration, de déploiement et de support. Il faut en permanence adapter le système de gestion au dernier terminal à la mode. Souvent, ces applications stockent vos informations sur des serveurs que vous ne connaissez pas, les exposant ainsi à une utilisation que vous ne maîtrisez pas. Sécurité des communications en mobilité 4

Sécurité en mobilité : avons-nous tous les mêmes besoins? Le niveau de sensibilité des communications professionnelles varie selon la criticité de l organisation à laquelle on appartient, sa profession et son niveau hiérarchique. Ces niveaux de sensibilité peuvent être classés en 3 segments, classés selon le nombre de personnes concernées par chaque segment. Segment 1 VIP gouvernementaux Les personnes qui appartiennent à ce segment manipulent des informations classifiées, de type Secret Défense ou Confidentiel Défense. Cela concerne une population très restreinte au sein de l administration d un pays et de ses forces armées. Segment 2 Décideurs en entreprise et agences gouvernementales Ces personnes manipulent des informations non classifiées, mais suisamment sensibles pour que leur divulgation à des tiers puisse porter gravement atteinte à leur organisation. Ce segment concerne plus de personnes que le segment 1. Segment 3 Flottes d entreprise Ce segment concerne essentiellement des professionnels manipulant des informations non sensibles, mais qui ne doivent malgré tout pas être révélées à des concurrents. Il s agit ici surtout de protéger un savoir-faire ou une technologie. Ce segment concerne plus de personnes que le segment 2. 5 Sécurité des communications en mobilité

Sécurité en mobilité : des solutions adaptées Des solutions de sécurité pour la téléphonie mobile existent pour chacun des trois segments identifiés plus haut. L exigence de sécurité est la plus élevée dans le segment 1, alors que le segment 3 privilégie l ouverture et la flexibilité d utilisation. Pour le segment 1 Terminaux militarisés Les VIP gouvernementaux manipulent des informations classifiées au sein des institutions militaires et au plus haut niveau de l Etat. Pour le segment 2 Terminaux dédiés Les décideurs en entreprise ou en agence gouvernementale manipulent des informations sensibles mais non classifiées. Ces VIP utilisent des terminaux mobiles dédiés par conception et fabrication à des fonctions de sécurité. Ils incluent des protections contre les attaques électromagnétiques. Ils subissent une qualification renforcée : évaluation selon un standard de sécurité et analyse cryptographique pour un emploi bien précis de l équipement. Très peu de produits de ce type sont disponibles sur le marché ; ils répondent la plupart du temps à un appel d ore de l Etat. Leur utilisation et leur stockage sont soumis à des règles très strictes. Ces terminaux doivent être surveillés en permanence par l utilisateur, voire déposés dans une armoire forte ou, à l étranger, dans une ambassade ou un consulat. Ils ne peuvent pas être utilisés dans les lieux publics et font l objet d audits réguliers. Ces utilisateurs sont équipés de terminaux mobiles dédiés, par conception et fabrication, à des fonctions de sécurité. La solution de sécurité est évaluée selon un standard de sécurité. Peu de produits sont disponibles, car ce marché à faible volume nécessite des développements presque aussi importants que pour des terminaux destinés à des marchés de masse. Chez les grands constructeurs, des solutions commencent à voir le jour, mais elles ne répondent que partiellement aux contraintes de sécurité de ce segment. D autres solutions apparaissent chez des acteurs de la cybersécurité. L utilisation de ces terminaux est libre dans la plupart des pays, même s ils sont soumis à des licences d exportation. Pour le segment 3 Applications à installer Dans les flottes d entreprise, les utilisateurs manipulent généralement des informations non sensibles. Ces utilisateurs téléchargent une application de sécurité sur un smartphone du commerce, basé sur un système d exploitation standard (ios, Android, Windows Phone). En fonction des besoins, la sécurité peut porter sur le chirement de la voix, des messages et/ou sur l administration du terminal. Seules les fonctions mises en œuvre par l application sont sécurisées, le terminal conservant ses forces et ses faiblesses. De nombreuses solutions existent, car l adoption massive des smartphones et tablettes en entreprise a engendré une très forte croissance du marché pour ces applications de sécurité. Le développement de ces applications nécessitant peu de moyens et des compétences réduites en téléphonie mobile, de nombreux acteurs s y sont engagés. Sécurité des communications en mobilité 6

Sécurité en mobilité : les contre-mesures Pour une bonne compréhension des contremesures correspondant aux menaces citées précédemment, nous distinguerons trois segments : le terminal militarisé, le terminal dédié et l application à installer sur un terminal du commerce. Les contre-mesures citées pour chacun de ces segments correspondent à ce que l on peut observer la plupart du temps. A noter qu il peut exister des exceptions. $ $ Terminaux perdus ou volés CONTRE-MESURES SEGMENT 1 SEGMENT 2 SEGMENT 3 Terminal militarisé Terminal dédié Application Chirement des données locales Oui Oui Partiel Verrouillage du terminal Oui Oui Partiel Eacement à distance Oui Oui Oui Chirement local des données Les données doivent être stockées chirées. L algorithme de cryptographie et la taille des clés de chirement doivent être suisamment robustes, comme décrit ci-après, dans la recommandation 5. L idéal est que la clé de chirement des données soit eacée de la mémoire vive du terminal lorsque ces données ne sont pas utilisées (terminal en veille par exemple). Les applications de sécurité ne chirent généralement pas toutes les données sensibles, mais uniquement celles concernées par l application, les autres données étant traitées par le système d exploitation standard. Verrouillage du terminal Le terminal doit se verrouiller automatiquement et ne doit pouvoir être déverrouillé qu avec une information unique ou secrète (élément biométrique ou code secret). Lorsqu il est verrouillé, aucune fonction ni information sensible ne doit être accessible. Cette fonction étant parfois vécue comme une contrainte par les utilisateurs, il est important que cette fonction ne puisse pas être désactivée par l utilisateur. Cette fonction n est que partiellement assurée par les applications de sécurité (segment 3) : soit elles ne verrouillent pas l accès à certaines fonctions sensibles (les ports de communication par exemple), soit elles permettent à l utilisateur de désactiver le verrouillage, de façon plus ou moins aisée. Eacement à distance La fonction d eacement à distance permet à l administrateur d une flotte de terminaux d envoyer un ordre d eacement des données. A réception de cet ordre, le terminal eace toutes les données sensibles qu il contient, les rendant de fait inaccessibles à un attaquant. 7 Sécurité des communications en mobilité

Sécurité en mobilité : les contre-mesures $ $ Confidentialité des communications CONTRE-MESURES SEGMENT 1 Terminal militarisé SEGMENT 2 Terminal dédié Chirement de la voix et SMS Oui Oui Non Chirement des communications de données Oui Oui Oui SEGMENT 3 Application Authentification forte Oui Oui Partiel Chirement des flux voix et SMS de bout en bout Le chirement des communications vocales est le moyen de se protéger eicacement contre les écoutes. Pour être eicace : f f l algorithme de cryptographie et la taille des clés de chirement doivent être suisamment robustes, comme décrit ci-après dans la recommandation 5, f f les clés de chirement d une communication doivent être éphémères, c est-à-dire renouvelées régulièrement et au moins à chaque appel, f f la mise en œuvre du chirement de la voix ne doit pas exagérément détériorer la qualité de la voix, qui doit rester reconnaissable et ne pas subir de délais de traitement trop longs (latence), f f les communications voix et SMS doivent être chirées de bout en bout, c est-à-dire chirées sur le terminal émetteur et déchirées sur le récepteur, sans être écoutables au milieu. Les deux derniers points ci-dessus sont en général mal mis en œuvre dans les applications de sécurité (segment 3). Chirement des communications de données À ce jour, les trois segments permettent une protection du contenu transmis pour la communication de tout type de données. Il convient donc de choisir une solution en accord avec les usages des utilisateurs pour un type de terminal mobile. Comme pour le chirement de la voix, pour être eicace : f f l algorithme de cryptographie et la taille des clés de chirement doivent être suisamment robustes, comme décrit ci-après, dans la recommandation 5, f f les messages doivent être chirés de bout en bout, c est-à-dire chirés sur le terminal émetteur et déchirés sur le récepteur, sans être accessibles au milieu. Authentification forte des utilisateurs L authentification forte consiste en une authentification cryptographique de l utilisateur, permettant d éviter toute usurpation d identité ou accès frauduleux à un système. Le mécanisme cryptographique est en général basé sur une clé secrète qui est propre à chaque utilisateur. Le niveau de sécurité de ce mécanisme d authentification dépend : f f de l algorithme et la taille de clé utilisée, comme décrit ci-après, dans la recommandation 5, f f de la qualité de génération de cette clé secrète, qui ne doit pas pouvoir être prédite, f f du stockage de la clé secrète, dont l accès doit être strictement protégé. Les deux derniers points font l objet des recommandations 2 et 3 ci-après et sont en général mis en œuvre de façon moins forte sur les solutions applicatives du segment 3. Sécurité des communications en mobilité 8

Sécurité en mobilité : les contre-mesures $ $ Intrusions sur le téléphone CONTRE-MESURES SEGMENT 1 Terminal militarisé SEGMENT 2 Terminal dédié SEGMENT 3 Application OS durci et intègre Oui Oui Non Contrôle des accès réseau Oui Oui Partiel Contrôle de tous les ports Oui Oui Partiel Système d exploitation durci avec intégrité garantie Un système d exploitation durci permet de réduire la surface d attaque, car les fonctions à risque y sont soit supprimées soit sécurisées. La sécurité est alors assez forte car c est le terminal qui est sécurisé dans son ensemble et non sa couche applicative uniquement. Un système d exploitation durci est un système d exploitation : qui ne met en œuvre que les fonctionnalités sécurisées. Il est donc plus simple qu un système d exploitation de terminal standard, qui ne comporte pas les modules vecteurs d attaque s ils ne sont pas sécurisés tels que MMS ou navigateur internet à accès non controlés à internet, dont l ouverture à des applications externes est soit supprimée, soit placée sous contrôle strict. Le contrôle d intégrité du système doit être cryptographique et exécuté à chaque démarrage, de sorte qu aucun autre système d exploitation que celui qui a été durci ne puisse être installé en lieu et place. Ces mécanismes ne sont disponibles que pour les terminaux dédiés (segments 1 et 2). Pour le segment 3, les grands constructeurs laissent volontairement la possibilité aux utilisateurs de remplacer eux-mêmes le système d exploitation (root ou jailbreak) pour maximiser leur part de marché. Contrôle des accès réseau Un risque fort dans les réseaux, dans lesquels s intègrent les terminaux mobiles, provient du fait que «tout est connecté à tout», au travers du protocole internet (IP). Afin de se prémunir des accès frauduleux par internet, il est important que le terminal ne puisse se connecter qu à des serveurs de confiance, typiquement ceux de l organisation à laquelle appartient son utilisateur. Ces fonctions sont généralement assurées par un pare-feu réseau («firewall»), très rarement mis en œuvre sur les solutions applicatives du segment 3. Contrôle de tous les ports radio / filaires Tous les ports de communication d un terminal peuvent servir d angle d attaque pour une intrusion. Ceux-ci doivent donc être strictement contrôlés ou verrouillés. Si les applications du segment 3 peuvent contrôler certains ports (USB par exemple), seuls les terminaux nativement sécurisés ont la capacité de contrôler tous les ports de communication et leurs protocoles. 9 Sécurité des communications en mobilité

Sécurité en mobilité : les contre-mesures $ $ Attaques du système d information CONTRE-MESURES SEGMENT 1 Terminal qualifié SEGMENT 2 Terminal dédié SEGMENT 3 Application Accès chiré aux serveurs Oui Oui Oui Contrôle d'intégrité Oui Oui Partiel Accès chiré aux serveurs internes Lorsque des accès aux serveurs de l organisation à laquelle appartient l utilisateur sont nécessaires, ceux-ci doivent : f f être chirés (un réseau privé virtuel - VPN - est fréquemment utilisé), f f faire l objet d une authentification forte. Cette fonctionnalité est disponible sur la plupart des solutions des 3 segments. Contrôle d intégrité des terminaux Afin d éviter qu un terminal modifié de façon incontrôlée ne se connecte au système d information de l entreprise, il faut en vérifier l intégrité. Si les terminaux dédiés des segments 1 et 2 orent cette possibilité (l intégrité est garantie et immuable), cette fonction est partiellement mise en œuvre sur les applications du segment 3 (détection du jailbreak ou du root, mais les applications installées ne sont pas contrôlées). Les solutions de Mobile Device Management pour le BYOD Les solutions de Mobile Device Management (MDM) sont apparues en nombre avec la tendance BYOD, afin d administrer de façon centralisée diérents types de terminaux mobiles. Les solutions les plus populaires proviennent des USA. Appartenant au segment 3, ces solutions sont basées sur une architecture assez simple : f f un agent téléchargé sous forme d application dans un terminal standard (smartphone ou tablette numérique), f f un serveur, livré physiquement ou sous forme de service Cloud, f f une station d administration web connectée au serveur. Les principales fonctions d administration et de sécurité communément oertes sont décrites ci-après. Gestion des terminaux : f f géo-localisation des terminaux en cas de perte, f f gestion des mots de passe et de leur complexité, f f eacement et verrouillage à distance des terminaux, f f détection et blocage en cas de terminal «rooté» ou «jailbreaké», f f rapports d utilisation, à des fins d administration de sécurité, légales ou d administration des ressources humaines. Gestion d applications et des données : f f contrôle des applications installées (installation à distance, suppression à distance), f f marché privé d applications, f f container chiré pour les applications métier, f f chirement local des données des applications métier. Contrôle de certains périphériques : f f Bluetooth (autorisé/interdit et gestion de certaines règles de sécurité), f f Wifi (autorisé/interdit et gestion de certaines règles de sécurité), fcaméra f (autorisée/interdite). Echanges avec le système d information : gestion de la messagerie (Microsoft Exchange et ActiveSync), f f VPN pour l accès aux serveurs de l entreprise. Sécurité des communications en mobilité 10

Nos 7 recommandations pour une sécurité forte en mobilité D une façon générale, il convient de choisir une solution de sécurité mobile en rapport avec le niveau de sensibilité des informations manipulées, mais : X X ni au-delà : une solution trop sécurisée peut amener à un rejet par les utilisateurs du fait du manque de flexibilité, X X ni en deçà : une solution dont le niveau de sécurité est trop faible amènera des non-conformités envers la politique de sécurité dans l entreprise ou l organisation. Selon nous, une solution de niveau 2 représente le meilleur compromis entre flexibilité et sécurité. 1 - Un terminal sécurisé plutôt qu une application de sécurité Une application de sécurité à installer sur un téléphone du commerce : f f possède les mêmes privilèges d accès aux ressources que les spyware / malware, f f repose sur le plus petit dénominateur commun d API (interfaces de programmation d applications) mise à disposition par les diérents constructeurs, cette application devant être compatible avec tous les terminaux du commerce, f f engendre des coûts de gestion à ne pas négliger : déploiement, administration, revalidation à chaque nouveau téléphone et support aux utilisateurs. Le terminal dédié : f f est sécurisé dans son ensemble (matériel, système d exploitation et applications), f f a une interface utilisateur qui intègre nativement les fonctions de sécurité, l ergonomie y est donc homogène, facilitant l utilisation du terminal, f f a des performances de sécurité (voix) qui sont optimisées par le constructeur du téléphone, ce que ne pourra jamais faire un développeur d application destinée à plusieurs plateformes. 2 - Une solution de sécurité certifiée Ne disposant généralement pas d outils d expertise de sécurité, le client n est pas en mesure de vérifier les arguments de la présentation enjolivée d un revendeur de solution. Deux standards de certification des produits de sécurité existent, basés sur des tests réalisés par des laboratoires indépendants : les Critères Communs (niveau 1 à 7, Europe) et FIPS (Amérique du Nord). Concernant les Critères Communs, une certification de niveau 4 ou au-delà par un laboratoire indépendant est considérée comme suisante pour des informations sensibles. Il est donc préférable de choisir une solution certifiée, gage de sécurité indépendant du revendeur de la solution. 3 - Une sécurité basée sur un élément de sécurité matériel Deux types de «crypto-système» existent pour les terminaux mobiles : logiciel et matériel. Une des principales menaces qui reposent sur les crypto-systèmes «logiciels» est l absence de qualité des aléas de clés. En eet, un processeur d ordinateur ou de smartphone ne fait que provoquer un «pseudo aléa» qui est en fait la combinatoire entre plusieurs paramètres (par exemple vitesse d accès à la mémoire, température du processeur, accès au disque dur, etc.). La clé générée par le processeur est ainsi la plupart du temps prédictible, parce que les conditions de mise en œuvre du pseudo aléa peuvent être reproduites. Le crypto-système, en l absence de générateur aléatoire indépendant du terminal, peut ainsi être vulnérable à des attaques de «cryptanalyse diérentielle». 11 Sécurité des communications en mobilité

Nos 7 recommandations pour une sécurité forte en mobilité Un crypto-système basé sur un élément de sécurité matériel permet : f f de générer l aléa non pas sur le terminal mais à l intérieur de la carte à puce, dans un secteur inatteignable par un attaquant et avec un générateur entropique qui a été certifié, f f de stocker de façon sûre les diérentes clés nécessaires au fonctionnement du cryptosystème. Un crypto-système matériel est donc très largement préférable à un crypto-système logiciel. 4 - Vous devez pouvoir contrôler à 100% le système de sécurité La quasi-totalité des solutions de sécurité mobile sont des solutions de type client-serveur. Le ou les serveur(s) eectue(nt) des opérations sensibles : le stockage de certaines données, l administration des terminaux, f f la génération et la gestion des clés cryptographiques et certificats associés, l enrôlement des utilisateurs Il est donc primordial de maîtriser ce système de sécurité. Deux types d architecture sont disponibles sur le marché. les solutions hébergées ou As a service : elles sont faciles à déployer et ne demandent que très peu d intégration au système d information existant. Cependant, vous devez avoir une parfaite connaissance de l endroit où se situe l administration de la solution qui vous est proposée et une parfaite confiance dans les personnes qui y accèdent. Une solution que l on peut auditer est donc à préférer. les solutions sur site ou On premise : tout le système est entre vos mains, y compris la génération de clés et de certificats. Vous êtes ainsi totalement souverain sur le plan de la sécurité mobile 5 - Une cryptographie forte et de bout en bout Si les moyens d attaque sont de plus en plus puissants, c est qu ils se basent souvent sur le processeur du terminal attaqué, dont la puissance de calcul a connu une vertigineuse progression ces dernières années. Il existe des standards de sécurité établis par les états pour leurs propres échanges (en France, le Référentiel Général de Sécurité, édité par l Agence Nationale de la Sécurité des Systèmes d Information). Une solution de sécurité conforme à ces exigences peut être jugée robuste en fonction du niveau de sécurité visé. Par exemple, concernant le chirement symétrique, il est recommandé d utiliser une taille de clé de 128 bits ou supérieure pour un niveau de sécurité «standard». Il est fortement recommandé d utiliser des algorithmes de chirement standards et largement utilisés (par exemple : AES, Advanced Encryption Standard). En eet, ces algorithmes sont reconnus comme étant robustes et exempts de «backdoor». Et s ils venaient à être craqués, l information serait immédiatement connue. Enfin, le chirement / déchirement des communications ne doit pouvoir être réalisé que par les deux interlocuteurs. Un tel chirement «de bout en bout» ne peut être espionné, même sur le serveur central habituellement utilisé dans un crypto-système destiné à la téléphonie mobile. 6 - Une authentification forte L authentification forte est une authentification basée sur un algorithme de cryptographie, généralement asymétrique. Il permet de s assurer de l identité de l utilisateur de façon certaine. RSA est l algorithme à double clé le plus fréquemment utilisé, entre autre de façon quotidienne par le GIE Cartes Bancaires pour toutes les transactions authentifiées et non répudiables des cartes de paiement. Le GIE Cartes Bancaires a pendant longtemps utilisé une clé RSA de 96 chires (320 bits) et a relevé dans les années 2000 le niveau de sécurité en adoptant une clé de 230 chires (792 bits). Compte tenu de la criticité des opérations bancaires, on peut considérer qu il s agit ici d une taille de clé minimale. Il est par ailleurs primordial que la donnée privée d authentification forte (clé) ne soit pas accessible. Un stockage dans un élément de sécurité matériel et certifié est recommandé. 7 - Une solution nationale ou d un pays de confiance Pour des communications sensibles, il est recommandé d utiliser des solutions de sécurité et de cryptographie développées par des entreprises nationales et éprouvées par les organismes habilités. Pour plus information : contact@time-reversal-communications.fr atos.net Atos, le logo Atos, Atos Consulting, Atos Worldgrid, Worldline, Bull, BlueKiwi, Canopy the Open Cloud Company, Yunano, Zero Email, Zero Email Certified et The Zero Email Company sont des marques déposées d Atos. Avril 2015. 2015 Atos Cette brochure est imprimée sur papier composé de 40 % de fibres éco-certifiées issues d une gestion forestière durable et de 60 % de fibres recyclées, en application des règles environnementales (ISO 14001). w-sécurité en mobilité - fr3