SlideShare une entreprise Scribd logo
1  sur  38
Télécharger pour lire hors ligne
AMBIENT INTELLIGENCE
tech days•
2015
#mstechdays techdays.microsoft.fr
tech.days 2015#mstechdaysSESSION SEC203
Jugoslav Stevic – PFE Sécurité
Thierry Picq - Business Developement Manager -
Innovation
Microsoft France
#mstechdays techdays.microsoft.fr
Jugoslav.Stevic@microsoft.com
Thierry.Picq@microsoft.com
tech.days 2015#mstechdaysSESSION SEC203
tech.days 2015#mstechdaysSESSION SEC203
Sécurité adaptée à l’Entreprise
Windows Phone 8.1 pour l’Enterprise
Convergence de la plate-forme (Phone, Tablet, Desktop)
tech.days 2015#mstechdaysSESSION SEC203
tech.days 2015#mstechdaysSESSION SEC203
#mstechdays techdays.microsoft.fr
Matériel de confiance
tech.days 2015#mstechdaysSESSION SEC203
Malware
Mebromi, c’est un cheval de Troie et un bootkit
Il infecte les BIOS Award BIOS et contrôle le processus de démarrage.
Propagé en combinaison avec d’autres Malwares
Activité
Mebromi est conçu pour pouvoir rester dans l'ordinateur même si le disque dur est formaté ou remplacé. Le
fonctionnement est assez simple : Mebromi va sauvegarder le BIOS, modifier quelques routines internes et
ensuite flasher le nouveau BIOS, sans que ce soit visible pour l'utilisateur, puis il va infecter automatiquement
le MBR
Si un anti-malware est capable de le supprimer, il se réinstallera via le BIOS
Comment se dissimule-t-il?
En s’installant dans le BIOS, il reste caché pour la plupart des solutions anti-malware
tech.days 2015#mstechdaysSESSION SEC203
Unified Extensible Firmware Interface (UEFI)
Qu’est-ce que l’UEFI?
Une évolution moderne du traditionnel BIOS
Un élément indispensable pour une certification Windows et Windows
Phone
Bénéfices
Indépendant de l’architecture
Initialise les périphériques et permet les opérations de plus haut
niveau (ie.; mouse, apps)
Bénéfices clefs en sécurité:
Secure Boot – Assure le démarrage d’OS de confiance, signé
Supprime la menace des bootkits en sécurisant le démarrage des
périphériques.
tech.days 2015#mstechdaysSESSION SEC203
La menace : Mimikatz
Objectif
Mimikatz permet d’exporter des certificats depuis un terminal
Ceux-ci peuvent être utilisés pour se faire passer pour leur propriétaire légitime
Son usage
Mimikatz est un outils (pour hacker) prévu pour les PC sous Windows
Utilisable de manière hypothétique sur un Smartphone
S’en protéger
Windows Phone est conçu pour être immunisé contre ce type d’attaque, mais...
…dans le monde actuel il est indispensable d’envisager que les défenses d’un système
d’exploitation puissent être contournées…
Approche : Lier l’information sensible au terminal et y empêcher l’accès si elle est exportée
tech.days 2015#mstechdaysSESSION SEC203
Trusted Platform Module (TPM)
Qu’est-ce que le TPM?
Un processeur qui effectue des opérations cryptographiques
Standard international pour réaliser ces opérations
Un élément indispensable pour une certification Windows Phone
Bénéfices :
Offre un moyen de contrôler l’intégrité du matériel et de l’OS
Génére et stocke des clefs pour chiffrement
Intègre des mécanismes de protection (tamper-proofing & anti-hammer)
L’objectif avec Windows Phone 8.1
Utiliser le TPM au-delà du simple chiffrement du terminal
tech.days 2015#mstechdaysSESSION SEC203
tech.days 2015#mstechdaysSESSION SEC203
http://blogs.msdn.com/b/belux/archive/2013/02/05/windows-phone-8-security-deep-dive.aspx
tech.days 2015#mstechdaysSESSION SEC203
Power On
SoC Vendor
OEM
Microsoft
http://www.uefi.org/specs/
tech.days 2015#mstechdaysSESSION SEC203
#mstechdays techdays.microsoft.fr
Résistance aux Malwares
tech.days 2015#mstechdaysSESSION SEC203
Augmentation fulgurante des malwares avec une analogie de plus en plus marquée avec les OS Desktop…
http://www.trendmicro.com/vinfo/us/security/news/mobile-safety/masque-
fakeid-and-other-notable-mobile-threats-of-2h-2014
http://www.sophos.com/en-us/medialibrary/PDFs/other/sophos-mobile-
security-threat-report.pdf?la=en
tech.days 2015#mstechdaysSESSION SEC203
http://www.cvedetails.com/
tech.days 2015#mstechdaysSESSION SEC203
Chart from the 2014 Cisco Cloud and Web Security Report
tech.days 2015#mstechdaysSESSION SEC203
Malware
Backdoor.AndroidOS.Obad.a est un rootkit ciblant les terminaux Android
Niveau de sophistication élevé
Pratiquement indétectable par les utilisateurs dont les terminaux sont infectés et très difficile voire impossible à supprimer
Activité
Envoi de SMS surtaxés
Télécharge d’autres Malwares
Envoi des informations personnelles à un serveur central
Contrôle à distance du terminal
Se propage à d’autres terminaux via Bluetooth
Dissimulation
Ce Malware s’exécute avec des droits administrateur étendus et n’apparait pas dans la liste des processus privilégiés
Exploite des vulnérabilités du AndroidManifest.xml de façon à s’exécuter sans pouvoir être analysé dynamiquement
Exploite des vulnérabilités des outils d’analyse pour limiter les analyses
tech.days 2015#mstechdaysSESSION SEC203
Trusted Boot
Assure un démarrage sécurisé et une intégrité du système d’exploitation dans sa globalité
“Elimine” le risque de rootkit et d’altération des composants systèmes
Trusted Boot et Trusted Apps
Trusted Apps
La plate-forme est architecturée afin d’empêcher l’exécution d’applications qui ne seraient ni de confiance
ni signées
Les applications grand public doivent être signées et doivent être installées via le Store
Les application d’Entreprises doivent être signées avec une signature de confiance. Plusieurs mécanismes
de provisionning existent
UEFI and Option
ROM Firmware
Windows Phone
8.1
OS Loader
Windows Kernel
Windows Phone
8.1
Drivers
Windows System
Components
tech.days 2015#mstechdaysSESSION SEC203
• Stockage des certificats
• Shared User Certificate Store – (si l’application dispose de la capacité : SharedUserCertificates)
• App Container – (si l’application ne dispose pas de la capacité : SharedUserCertificates)
• Quel code peut accéder au SharedUserCertificateStore?
• Les applications 1st Party: browser, e-mail client, WiFi, VPN, etc
• Les applications d’Entreprise (sideloaded apps)
• Certaines applications du Store disposant d’une exception de la part de la certification Microsoft (très
rare!)
• Protection des certificats
• Certificats Soft– protection logicielle de la clef privée
• Certificats TPM– la clef privée est stockée par le TPM
• Certificats VSC– la clef privée est stockée par le TPM et protégée par un code PIN utilisateur
Certificats Windows Phone
tech.days 2015#mstechdaysSESSION SEC203
Les applications WP8.1 sont, par nature, plus sécurisées.
Ces applications s’exécutent dans un contexte isolé (AppContainer) avec un principe de moindre privilège
Accès aux ressources sur un modèle déclaratif. Capacités limitées et définies dans le manifeste de
l’application
L’usage de “capacités sensibles” demande une validation utilisateur
Communication App à App
Réalisée via une notion de contrat Source et Cible
- Contrat Source : IE dispose d’un contrat Source afin de partager des URL, Image(s), etc
- Contrat Cible : Mail déclare sa capacité à recevoir de l’information et la formater
Applications isolées (sandboxed) provenant de sources de confiance
Windows Phone Store
Toutes les applications Windows Phone 8.1 doivent être signées
Elles doivent être acquises via le Windows Phone Store ou au travers des processus de diffusion Entreprise
Ces applications suivent un processus de certification (Store)
Une application peut être révoquée des terminaux en cas de souci
tech.days 2015#mstechdaysSESSION SEC203
Mécanisme d’AppContainer
Pas de Plug-In
Protection des mots de passe via le Credential Locker
Protection “Do Not Track”
Technologie SmartScreen
Service Cloud de réputation d’URL
Supporte Internet Explorer & les Apps Windows Store
Plus de 230 Millions d’alertes d’hameçonnage
Plus de 17 Trillion de vérifications de réputation
tech.days 2015#mstechdaysSESSION SEC203
#mstechdays techdays.microsoft.fr
Protection de l’Information
tech.days 2015#mstechdaysSESSION SEC203
tech.days 2015#mstechdaysSESSION SEC203
Secure/Multipurpose Internet Mail Extensions
(S/MIME) Support
Windows Phone 8.1 supporte maintenant S/MIME
Création et utilisation d’emails chiffrés et/ou signés
Usage de certificats provisionnés par l’entreprise ou de Virtual Smart
Cards (VSC).
Capacité à imposer l’usage de S/MIME pour signer et/ou chiffrer
tech.days 2015#mstechdaysSESSION SEC203
tech.days 2015#mstechdaysSESSION SEC203
Contrôle des Applications
Même avec les meilleures intentions les utilisateurs
peuvent contribuer à la fuite d’informations
La capacité de « White List / Black List »
permet à l’IT de contrôler l’usage des
applications sur un mécanisme de Policies
(MDM) permettant de valider ou restreindre
l’usage des applications
tech.days 2015#mstechdaysSESSION SEC203
Sécurisation des Communications
Chiffrement des Communications avec TLS et SSL
Supporte TLS 1.0 – 1.2 et SSL 3.0
Dispose de plusieurs certificats de confiance connus, extensible manuellement ou via
l’usage de d’un MDM
Virtual Private Network (VPN)
Windows Phone 8.1 introduit le support de VPN
Les connections peuvent être sollicitées par les applications (triggered)
Support de IKEv2, IPsec, et VPN SSL
Support des fournisseurs : Microsoft, Check Point, F5, Juniper, et SonicWall
L’usage de VPN SSL nécessite une application de l’éditeur
Possibilité d’utiliser des certificats provisionnés par l’entreprise, des Virtual Smart Cards ou des
usernames/passwords.
tech.days 2015#mstechdaysSESSION SEC203
#mstechdays techdays.microsoft.fr
Remote Business Data Removal (RBDR)
tech.days 2015#mstechdaysSESSION SEC203
L’IT au contrôle des données de l’Entreprise
Remote Business Data Removal (RBDR)
Nouveau avec Windows Phone 8.1
Technologie de suppression sélective des données et configuration d’Entreprise
Déclenchée localement dans le cas d’un terminal non “enrôlé” ou via l’IT avec l’usage d’un
MDM
Capacités additionnelles via MDM
Brute force PIN protection
Remote device wipe. (réinitialisation totale du terminal)
Remote lock
Remote ring
Remote password (PIN) reset
Policies afin d’éviter: un-enroll, software device reset, hardware device reset
tech.days 2015#mstechdaysSESSION SEC203
L’IT au contrôle des données de l’Entreprise
Applications et
données
personnelles
Les utilisateurs peuvent
enrôler leur terminal
BYOD dans un MDM afin
d’accéder aux données
d’Entreprise
Policies
Applications et
données
d’Entreprise
Management
avec Intune
ou MDM
tiers
Enrôlement
dans le MDM
tech.days 2015#mstechdaysSESSION SEC203
L’IT au contrôle des données de l’Entreprise
Applications et
données
personnelles
Le MDM fourni à l’IT le moyen
de contrôler les accès
utilisateurs aux données et
applications.
Les utilisateurs peuvent
enrôler leur terminal
BYOD dans un MDM afin
d’accéder aux données
d’Entreprise
Policies
Applications et
données
d’Entreprise
Management
avec Intune
ou MDM
tiers
Effacement initié
par le MDM
tech.days 2015#mstechdaysSESSION SEC203
#mstechdays techdays.microsoft.fr
Identité et contrôle d’accès
tech.days 2015#mstechdaysSESSION SEC203
Identités avec Windows Phone 8.1
Device Unlock
Accès au terminal sur un notion de “déverrouillage” plus que d’authentification utilisateur.
Ce modèle est adapté aux terminaux personnels
Le modèle d’authentification utilisateur est imposé par les terminaux multi sessions tels que
les PC et tablettes
Credential Locker
Espace sécurisé pour stocker les noms et mots de passe
Stocke et Protège les paramètresEmail et les données des comptes
Stocke et Protège les usernames et passwords utilisés dans IE
L’information peut se propager entre les terminaux
Windows pour un même compte
tech.days 2015#mstechdaysSESSION SEC203
Identités avec Windows Phone 8.1
Certificats
Utilisables pour l’authentification (VPN, Wi-Fi, S/MIME)
Importés manuellement ou via MDM (recommandé)
Peuvent être liés au terminal et protégés par le TPM
Two Factor Auth – Windows Azure Multi-Factor Authentication
Fourni 2FA pour les applications Cloud ou sur Site
L’utilisateur s’authentifie avec username/password puis…
… l’utilisateur fourni un second élément via appel téléphonique, SMS, app mobile
Two Factor Auth – Virtual Smartcards
Windows Phone 8.1 intègre le support de 2FA avec les Virtual Smartcards
Utilise le TPM du terminal pour protéger le certificat et simule un lecteur de carte et une carte
Simple à déployer, abordable et toujours disponible sur le terminal
Utilisable pour de la consultation sécurisée et du S/MIME
tech.days 2015#mstechdaysSESSION SEC203
Sécurité et intégrité ancrés dans les standards matériels
• Firmware et démarrage sécurisés avec l’UEFI
• Le TPM est le garant de l’intégrité du terminal grâce à ses fonctions cryptographique matériel
Protection de
l’information
Matériel de
confiance
Résistance aux
Malwares
Une longueur d’avance
• Intégrité de la plate-forme avec le Trusted Boot et les apps de confiance provenant du Store
• Sécurité sur Internet et protection d’hameçonnage utilisant IE et SmartScreen
Protection de l’information, dans tous ses états
• Le chiffrement persistant permet le partage sécurisé des informations (IRM)
• L’IT conserve le contrôle et la maitrise du terminal et des données d’Entreprise
Identité et
contrôle d’accès
Une plate-forme assumant sa différence, surtout en matière de sécurité
• Certificats pour accéder aux ressources (VPN, Wi-FI, S/MIME)
• 2FA intégré (Virtual Smartcards, Windows Azure MFA)
tech.days 2015#mstechdaysSESSION SEC203
• Windows Enterprise windows.com/enterprise &
windowsphone.com/business
Ressources associées
Windows Springboard microsoft.com/springboard
Microsoft Desktop Optimization Package (MDOP)
microsoft.com/mdop
Windows To Go microsoft.com/windows/wtg
Windows Phone Developer developer.windowsphone.com
© 2015 Microsoft Corporation. All rights reserved.
tech days•
2015
#mstechdays techdays.microsoft.fr

Contenu connexe

Tendances

Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidSaad Dardar
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored officeNis
 
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageMicrosoft
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usagePhilippe Beraud
 
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...Microsoft Décideurs IT
 
Sécurité Android, comment l'exploiter
Sécurité Android, comment l'exploiterSécurité Android, comment l'exploiter
Sécurité Android, comment l'exploiterOCTO Technology
 
Windows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesWindows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesMaxime Rastello
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications WebKlee Group
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Microsoft Décideurs IT
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobilesSébastien GIORIA
 
Comment protéger les applications mobiles?
Comment protéger les applications mobiles?Comment protéger les applications mobiles?
Comment protéger les applications mobiles?Marie-Claire Willig
 
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...Microsoft
 
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesCyber Security Alliance
 
Le modèle de sécurité des Windows Apps
Le modèle de sécurité des Windows AppsLe modèle de sécurité des Windows Apps
Le modèle de sécurité des Windows AppsMicrosoft
 

Tendances (18)

Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application Android
 
Windows 8 et la sécurité
Windows 8 et la sécuritéWindows 8 et la sécurité
Windows 8 et la sécurité
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored office
 
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
 
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
 
Sécurité Android, comment l'exploiter
Sécurité Android, comment l'exploiterSécurité Android, comment l'exploiter
Sécurité Android, comment l'exploiter
 
Windows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesWindows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponses
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobiles
 
Comment protéger les applications mobiles?
Comment protéger les applications mobiles?Comment protéger les applications mobiles?
Comment protéger les applications mobiles?
 
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
 
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
 
Le modèle de sécurité des Windows Apps
Le modèle de sécurité des Windows AppsLe modèle de sécurité des Windows Apps
Le modèle de sécurité des Windows Apps
 

En vedette

En vedette (20)

Abstraccion de ciudades burguesas
Abstraccion de ciudades burguesasAbstraccion de ciudades burguesas
Abstraccion de ciudades burguesas
 
ENFERMERIA
ENFERMERIAENFERMERIA
ENFERMERIA
 
Animales en extinción
Animales en extinciónAnimales en extinción
Animales en extinción
 
Informatica
InformaticaInformatica
Informatica
 
Macarena miranda
Macarena mirandaMacarena miranda
Macarena miranda
 
Bmw auto x6 catalogue
Bmw auto x6 catalogueBmw auto x6 catalogue
Bmw auto x6 catalogue
 
Organitzar les tardes
Organitzar les tardesOrganitzar les tardes
Organitzar les tardes
 
Planificador proyecto enriquecido_con_tic.docx
Planificador proyecto enriquecido_con_tic.docxPlanificador proyecto enriquecido_con_tic.docx
Planificador proyecto enriquecido_con_tic.docx
 
Unidad 2 definitiva160714 (1)
Unidad 2 definitiva160714 (1)Unidad 2 definitiva160714 (1)
Unidad 2 definitiva160714 (1)
 
M.a.n tgx de_100921
M.a.n tgx de_100921M.a.n tgx de_100921
M.a.n tgx de_100921
 
Análisis externo turismo
Análisis externo turismoAnálisis externo turismo
Análisis externo turismo
 
Okt
OktOkt
Okt
 
Social Media als Akquisetool
Social Media als AkquisetoolSocial Media als Akquisetool
Social Media als Akquisetool
 
BACAAB BERGRED
BACAAB BERGREDBACAAB BERGRED
BACAAB BERGRED
 
Médias sociaux mode d'emploi - Algeria 2.0
Médias sociaux mode d'emploi - Algeria 2.0Médias sociaux mode d'emploi - Algeria 2.0
Médias sociaux mode d'emploi - Algeria 2.0
 
Bmw auto catalogue
Bmw auto catalogueBmw auto catalogue
Bmw auto catalogue
 
Maybach 57+62 s_pk_de
Maybach 57+62 s_pk_deMaybach 57+62 s_pk_de
Maybach 57+62 s_pk_de
 
MARKETING
MARKETINGMARKETING
MARKETING
 
Subscribers, Fans and Followers
Subscribers, Fans and FollowersSubscribers, Fans and Followers
Subscribers, Fans and Followers
 
Aparato locomotor
Aparato locomotorAparato locomotor
Aparato locomotor
 

Similaire à Windows Phone 8.1 et la sécurité

BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Technet France
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Décideurs IT
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Microsoft Technet France
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Microsoft Technet France
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Microsoft Décideurs IT
 
Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"Microsoft Technet France
 
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...Walter Michael TACKA
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementMicrosoft Technet France
 
Osmosys Light Sept09
Osmosys Light Sept09Osmosys Light Sept09
Osmosys Light Sept09jprobst
 
HyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeHyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeBruno-Emmanuel SEKA
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsBertrand Carlier
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 

Similaire à Windows Phone 8.1 et la sécurité (20)

Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Windows Phone déploiement en entreprise
Windows Phone déploiement en entrepriseWindows Phone déploiement en entreprise
Windows Phone déploiement en entreprise
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"
 
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et management
 
Osmosys Light Sept09
Osmosys Light Sept09Osmosys Light Sept09
Osmosys Light Sept09
 
Windows Phone pour l'entreprise
Windows Phone pour l'entreprise Windows Phone pour l'entreprise
Windows Phone pour l'entreprise
 
HyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeHyperQube - Présentation Commerciale
HyperQube - Présentation Commerciale
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 

Plus de Microsoft Décideurs IT

Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Microsoft Décideurs IT
 
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Microsoft Décideurs IT
 
Windows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageWindows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageMicrosoft Décideurs IT
 
Azure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaAzure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaMicrosoft Décideurs IT
 
Windows Server vNext- administration et réseau
Windows Server vNext- administration et réseauWindows Server vNext- administration et réseau
Windows Server vNext- administration et réseauMicrosoft Décideurs IT
 
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIRetour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIMicrosoft Décideurs IT
 
Big Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureBig Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureMicrosoft Décideurs IT
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Microsoft Décideurs IT
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Microsoft Décideurs IT
 
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Microsoft Décideurs IT
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Microsoft Décideurs IT
 
La collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineLa collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineMicrosoft Décideurs IT
 
Exchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideExchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideMicrosoft Décideurs IT
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielMicrosoft Décideurs IT
 
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Microsoft Décideurs IT
 
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Microsoft Décideurs IT
 
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Microsoft Décideurs IT
 
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Microsoft Décideurs IT
 

Plus de Microsoft Décideurs IT (20)

Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
 
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
Lync : intégration et interopérabilité à votre existant, quoi de neuf ?
 
Windows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockageWindows Server vNext- virtualisation et stockage
Windows Server vNext- virtualisation et stockage
 
Azure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo ExtravaganzaAzure IaaS pour les IT - Demo Extravaganza
Azure IaaS pour les IT - Demo Extravaganza
 
Windows Server vNext- administration et réseau
Windows Server vNext- administration et réseauWindows Server vNext- administration et réseau
Windows Server vNext- administration et réseau
 
La gouvernance des données
La gouvernance des donnéesLa gouvernance des données
La gouvernance des données
 
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BIRetour d’expérience de Sarenza sur la façon de piloter un projet Power BI
Retour d’expérience de Sarenza sur la façon de piloter un projet Power BI
 
Malware Unchained
Malware UnchainedMalware Unchained
Malware Unchained
 
Big Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… AzureBig Data et Business Intelligence de A… Azure
Big Data et Business Intelligence de A… Azure
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
 
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
Reprenez la main sur vos applications SharePoint en mesurant et en optimisant...
 
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
Windows Server 2003 EOS : l'opportunité de repenser votre IT et mettre en pla...
 
La collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et onlineLa collaboration dans Exchange : comparaison on premises et online
La collaboration dans Exchange : comparaison on premises et online
 
Exchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybrideExchange / Office 365 comment faire un déploiement hybride
Exchange / Office 365 comment faire un déploiement hybride
 
Sécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentielSécurité Active Directory: Etablir un référentiel
Sécurité Active Directory: Etablir un référentiel
 
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
Cas d’étude : Comment simplifier vos backups dans le cloud grâce à VEEAM et M...
 
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
Industrialisez le déploiement de vos infrastructures Cloud depuis votre systè...
 
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
Comment bâtir un cloud hybride en mode IaaS ou SaaS et apporter le meilleur d...
 
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
Migrer de 2003 à 2012 R2, adopter HyperV ou Microsoft Azure : comment réalise...
 

Windows Phone 8.1 et la sécurité

  • 2. tech.days 2015#mstechdaysSESSION SEC203 Jugoslav Stevic – PFE Sécurité Thierry Picq - Business Developement Manager - Innovation Microsoft France #mstechdays techdays.microsoft.fr Jugoslav.Stevic@microsoft.com Thierry.Picq@microsoft.com
  • 4. tech.days 2015#mstechdaysSESSION SEC203 Sécurité adaptée à l’Entreprise Windows Phone 8.1 pour l’Enterprise Convergence de la plate-forme (Phone, Tablet, Desktop)
  • 6. tech.days 2015#mstechdaysSESSION SEC203 #mstechdays techdays.microsoft.fr Matériel de confiance
  • 7. tech.days 2015#mstechdaysSESSION SEC203 Malware Mebromi, c’est un cheval de Troie et un bootkit Il infecte les BIOS Award BIOS et contrôle le processus de démarrage. Propagé en combinaison avec d’autres Malwares Activité Mebromi est conçu pour pouvoir rester dans l'ordinateur même si le disque dur est formaté ou remplacé. Le fonctionnement est assez simple : Mebromi va sauvegarder le BIOS, modifier quelques routines internes et ensuite flasher le nouveau BIOS, sans que ce soit visible pour l'utilisateur, puis il va infecter automatiquement le MBR Si un anti-malware est capable de le supprimer, il se réinstallera via le BIOS Comment se dissimule-t-il? En s’installant dans le BIOS, il reste caché pour la plupart des solutions anti-malware
  • 8. tech.days 2015#mstechdaysSESSION SEC203 Unified Extensible Firmware Interface (UEFI) Qu’est-ce que l’UEFI? Une évolution moderne du traditionnel BIOS Un élément indispensable pour une certification Windows et Windows Phone Bénéfices Indépendant de l’architecture Initialise les périphériques et permet les opérations de plus haut niveau (ie.; mouse, apps) Bénéfices clefs en sécurité: Secure Boot – Assure le démarrage d’OS de confiance, signé Supprime la menace des bootkits en sécurisant le démarrage des périphériques.
  • 9. tech.days 2015#mstechdaysSESSION SEC203 La menace : Mimikatz Objectif Mimikatz permet d’exporter des certificats depuis un terminal Ceux-ci peuvent être utilisés pour se faire passer pour leur propriétaire légitime Son usage Mimikatz est un outils (pour hacker) prévu pour les PC sous Windows Utilisable de manière hypothétique sur un Smartphone S’en protéger Windows Phone est conçu pour être immunisé contre ce type d’attaque, mais... …dans le monde actuel il est indispensable d’envisager que les défenses d’un système d’exploitation puissent être contournées… Approche : Lier l’information sensible au terminal et y empêcher l’accès si elle est exportée
  • 10. tech.days 2015#mstechdaysSESSION SEC203 Trusted Platform Module (TPM) Qu’est-ce que le TPM? Un processeur qui effectue des opérations cryptographiques Standard international pour réaliser ces opérations Un élément indispensable pour une certification Windows Phone Bénéfices : Offre un moyen de contrôler l’intégrité du matériel et de l’OS Génére et stocke des clefs pour chiffrement Intègre des mécanismes de protection (tamper-proofing & anti-hammer) L’objectif avec Windows Phone 8.1 Utiliser le TPM au-delà du simple chiffrement du terminal
  • 13. tech.days 2015#mstechdaysSESSION SEC203 Power On SoC Vendor OEM Microsoft http://www.uefi.org/specs/
  • 14. tech.days 2015#mstechdaysSESSION SEC203 #mstechdays techdays.microsoft.fr Résistance aux Malwares
  • 15. tech.days 2015#mstechdaysSESSION SEC203 Augmentation fulgurante des malwares avec une analogie de plus en plus marquée avec les OS Desktop… http://www.trendmicro.com/vinfo/us/security/news/mobile-safety/masque- fakeid-and-other-notable-mobile-threats-of-2h-2014 http://www.sophos.com/en-us/medialibrary/PDFs/other/sophos-mobile- security-threat-report.pdf?la=en
  • 17. tech.days 2015#mstechdaysSESSION SEC203 Chart from the 2014 Cisco Cloud and Web Security Report
  • 18. tech.days 2015#mstechdaysSESSION SEC203 Malware Backdoor.AndroidOS.Obad.a est un rootkit ciblant les terminaux Android Niveau de sophistication élevé Pratiquement indétectable par les utilisateurs dont les terminaux sont infectés et très difficile voire impossible à supprimer Activité Envoi de SMS surtaxés Télécharge d’autres Malwares Envoi des informations personnelles à un serveur central Contrôle à distance du terminal Se propage à d’autres terminaux via Bluetooth Dissimulation Ce Malware s’exécute avec des droits administrateur étendus et n’apparait pas dans la liste des processus privilégiés Exploite des vulnérabilités du AndroidManifest.xml de façon à s’exécuter sans pouvoir être analysé dynamiquement Exploite des vulnérabilités des outils d’analyse pour limiter les analyses
  • 19. tech.days 2015#mstechdaysSESSION SEC203 Trusted Boot Assure un démarrage sécurisé et une intégrité du système d’exploitation dans sa globalité “Elimine” le risque de rootkit et d’altération des composants systèmes Trusted Boot et Trusted Apps Trusted Apps La plate-forme est architecturée afin d’empêcher l’exécution d’applications qui ne seraient ni de confiance ni signées Les applications grand public doivent être signées et doivent être installées via le Store Les application d’Entreprises doivent être signées avec une signature de confiance. Plusieurs mécanismes de provisionning existent UEFI and Option ROM Firmware Windows Phone 8.1 OS Loader Windows Kernel Windows Phone 8.1 Drivers Windows System Components
  • 20. tech.days 2015#mstechdaysSESSION SEC203 • Stockage des certificats • Shared User Certificate Store – (si l’application dispose de la capacité : SharedUserCertificates) • App Container – (si l’application ne dispose pas de la capacité : SharedUserCertificates) • Quel code peut accéder au SharedUserCertificateStore? • Les applications 1st Party: browser, e-mail client, WiFi, VPN, etc • Les applications d’Entreprise (sideloaded apps) • Certaines applications du Store disposant d’une exception de la part de la certification Microsoft (très rare!) • Protection des certificats • Certificats Soft– protection logicielle de la clef privée • Certificats TPM– la clef privée est stockée par le TPM • Certificats VSC– la clef privée est stockée par le TPM et protégée par un code PIN utilisateur Certificats Windows Phone
  • 21. tech.days 2015#mstechdaysSESSION SEC203 Les applications WP8.1 sont, par nature, plus sécurisées. Ces applications s’exécutent dans un contexte isolé (AppContainer) avec un principe de moindre privilège Accès aux ressources sur un modèle déclaratif. Capacités limitées et définies dans le manifeste de l’application L’usage de “capacités sensibles” demande une validation utilisateur Communication App à App Réalisée via une notion de contrat Source et Cible - Contrat Source : IE dispose d’un contrat Source afin de partager des URL, Image(s), etc - Contrat Cible : Mail déclare sa capacité à recevoir de l’information et la formater Applications isolées (sandboxed) provenant de sources de confiance Windows Phone Store Toutes les applications Windows Phone 8.1 doivent être signées Elles doivent être acquises via le Windows Phone Store ou au travers des processus de diffusion Entreprise Ces applications suivent un processus de certification (Store) Une application peut être révoquée des terminaux en cas de souci
  • 22. tech.days 2015#mstechdaysSESSION SEC203 Mécanisme d’AppContainer Pas de Plug-In Protection des mots de passe via le Credential Locker Protection “Do Not Track” Technologie SmartScreen Service Cloud de réputation d’URL Supporte Internet Explorer & les Apps Windows Store Plus de 230 Millions d’alertes d’hameçonnage Plus de 17 Trillion de vérifications de réputation
  • 23. tech.days 2015#mstechdaysSESSION SEC203 #mstechdays techdays.microsoft.fr Protection de l’Information
  • 25. tech.days 2015#mstechdaysSESSION SEC203 Secure/Multipurpose Internet Mail Extensions (S/MIME) Support Windows Phone 8.1 supporte maintenant S/MIME Création et utilisation d’emails chiffrés et/ou signés Usage de certificats provisionnés par l’entreprise ou de Virtual Smart Cards (VSC). Capacité à imposer l’usage de S/MIME pour signer et/ou chiffrer
  • 27. tech.days 2015#mstechdaysSESSION SEC203 Contrôle des Applications Même avec les meilleures intentions les utilisateurs peuvent contribuer à la fuite d’informations La capacité de « White List / Black List » permet à l’IT de contrôler l’usage des applications sur un mécanisme de Policies (MDM) permettant de valider ou restreindre l’usage des applications
  • 28. tech.days 2015#mstechdaysSESSION SEC203 Sécurisation des Communications Chiffrement des Communications avec TLS et SSL Supporte TLS 1.0 – 1.2 et SSL 3.0 Dispose de plusieurs certificats de confiance connus, extensible manuellement ou via l’usage de d’un MDM Virtual Private Network (VPN) Windows Phone 8.1 introduit le support de VPN Les connections peuvent être sollicitées par les applications (triggered) Support de IKEv2, IPsec, et VPN SSL Support des fournisseurs : Microsoft, Check Point, F5, Juniper, et SonicWall L’usage de VPN SSL nécessite une application de l’éditeur Possibilité d’utiliser des certificats provisionnés par l’entreprise, des Virtual Smart Cards ou des usernames/passwords.
  • 29. tech.days 2015#mstechdaysSESSION SEC203 #mstechdays techdays.microsoft.fr Remote Business Data Removal (RBDR)
  • 30. tech.days 2015#mstechdaysSESSION SEC203 L’IT au contrôle des données de l’Entreprise Remote Business Data Removal (RBDR) Nouveau avec Windows Phone 8.1 Technologie de suppression sélective des données et configuration d’Entreprise Déclenchée localement dans le cas d’un terminal non “enrôlé” ou via l’IT avec l’usage d’un MDM Capacités additionnelles via MDM Brute force PIN protection Remote device wipe. (réinitialisation totale du terminal) Remote lock Remote ring Remote password (PIN) reset Policies afin d’éviter: un-enroll, software device reset, hardware device reset
  • 31. tech.days 2015#mstechdaysSESSION SEC203 L’IT au contrôle des données de l’Entreprise Applications et données personnelles Les utilisateurs peuvent enrôler leur terminal BYOD dans un MDM afin d’accéder aux données d’Entreprise Policies Applications et données d’Entreprise Management avec Intune ou MDM tiers Enrôlement dans le MDM
  • 32. tech.days 2015#mstechdaysSESSION SEC203 L’IT au contrôle des données de l’Entreprise Applications et données personnelles Le MDM fourni à l’IT le moyen de contrôler les accès utilisateurs aux données et applications. Les utilisateurs peuvent enrôler leur terminal BYOD dans un MDM afin d’accéder aux données d’Entreprise Policies Applications et données d’Entreprise Management avec Intune ou MDM tiers Effacement initié par le MDM
  • 33. tech.days 2015#mstechdaysSESSION SEC203 #mstechdays techdays.microsoft.fr Identité et contrôle d’accès
  • 34. tech.days 2015#mstechdaysSESSION SEC203 Identités avec Windows Phone 8.1 Device Unlock Accès au terminal sur un notion de “déverrouillage” plus que d’authentification utilisateur. Ce modèle est adapté aux terminaux personnels Le modèle d’authentification utilisateur est imposé par les terminaux multi sessions tels que les PC et tablettes Credential Locker Espace sécurisé pour stocker les noms et mots de passe Stocke et Protège les paramètresEmail et les données des comptes Stocke et Protège les usernames et passwords utilisés dans IE L’information peut se propager entre les terminaux Windows pour un même compte
  • 35. tech.days 2015#mstechdaysSESSION SEC203 Identités avec Windows Phone 8.1 Certificats Utilisables pour l’authentification (VPN, Wi-Fi, S/MIME) Importés manuellement ou via MDM (recommandé) Peuvent être liés au terminal et protégés par le TPM Two Factor Auth – Windows Azure Multi-Factor Authentication Fourni 2FA pour les applications Cloud ou sur Site L’utilisateur s’authentifie avec username/password puis… … l’utilisateur fourni un second élément via appel téléphonique, SMS, app mobile Two Factor Auth – Virtual Smartcards Windows Phone 8.1 intègre le support de 2FA avec les Virtual Smartcards Utilise le TPM du terminal pour protéger le certificat et simule un lecteur de carte et une carte Simple à déployer, abordable et toujours disponible sur le terminal Utilisable pour de la consultation sécurisée et du S/MIME
  • 36. tech.days 2015#mstechdaysSESSION SEC203 Sécurité et intégrité ancrés dans les standards matériels • Firmware et démarrage sécurisés avec l’UEFI • Le TPM est le garant de l’intégrité du terminal grâce à ses fonctions cryptographique matériel Protection de l’information Matériel de confiance Résistance aux Malwares Une longueur d’avance • Intégrité de la plate-forme avec le Trusted Boot et les apps de confiance provenant du Store • Sécurité sur Internet et protection d’hameçonnage utilisant IE et SmartScreen Protection de l’information, dans tous ses états • Le chiffrement persistant permet le partage sécurisé des informations (IRM) • L’IT conserve le contrôle et la maitrise du terminal et des données d’Entreprise Identité et contrôle d’accès Une plate-forme assumant sa différence, surtout en matière de sécurité • Certificats pour accéder aux ressources (VPN, Wi-FI, S/MIME) • 2FA intégré (Virtual Smartcards, Windows Azure MFA)
  • 37. tech.days 2015#mstechdaysSESSION SEC203 • Windows Enterprise windows.com/enterprise & windowsphone.com/business Ressources associées Windows Springboard microsoft.com/springboard Microsoft Desktop Optimization Package (MDOP) microsoft.com/mdop Windows To Go microsoft.com/windows/wtg Windows Phone Developer developer.windowsphone.com
  • 38. © 2015 Microsoft Corporation. All rights reserved. tech days• 2015 #mstechdays techdays.microsoft.fr