SlideShare uma empresa Scribd logo
1 de 97
Baixar para ler offline
The OWASP Foundation
http://www.owasp.org
Copyright © The OWASP Foundation
Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License.
OWASP Top10 Mobile
Risks
Sébastien Gioria
OWASP France Leader
OWASP Global Education Committee
Microsoft TechDays 2013 - 12 Février 2013 - Paris
Friday, February 15, 13
CISA && ISO 27005 Risk Manager
2
http://www.google.fr/#q=sebastien gioria
‣OWASP France Leader & Founder - Evangéliste
‣OWASP Global Education Comittee Member
(sebastien.gioria@owasp.org)
‣Consultant Indépendant en Sécurité des
Systèmes, spécialisé en Sécurité des Applications
Twitter :@SPoint
‣+13 ans d’expérience en Sécurité des Systèmes d’Information
‣Différents postes de manager SSI dans la banque, l’assurance et les télécoms
‣Expertise Technique
- PenTesting,
- Secure-SDLC
- Gestion du risque, Architectures fonctionnelles, Audits
- Consulting et Formation en Réseaux et Sécurité
‣Responsable du Groupe Sécurité des
Applications Web au CLUSIF
2
Friday, February 15, 13
Top 10 Risques
Friday, February 15, 13
4
Top 10 Risques
• Vision multi-plateforme :
• Windows Phone, Android, IOS, Nokia, ...
• Focus sur les risques plutôt que les
vulnérabilités.
• Utilisation de l’OWASP Risk Rating
Methodology pour le classement
• https://www.owasp.org/index.php/
OWASP_Risk_Rating_Methodology
Friday, February 15, 13
5
Les 10 risques
Risque
M1 - Stockage de données non sécurisé
M2 - Contrôles serveur défaillants
M3 - Protection insuffisante lors du transport de données
M4 - Injection client
M5 - Authentification et habilitation defaillante
M6 - Mauvaise gestion des sessions
M7- Utilisation de données d’entrée pour effectuer des décisions sécurité.
M8 - Perte de données via des canaux cachés
M9 - Chiffrement défectueux
M10 - Perte d’information sensible
Friday, February 15, 13
6
Friday, February 15, 13
7
M1 - Stockage de données non sécurisé
• Les données sensibles ne sont pas
protégées
• S’applique aux données locales, tout
comme celles disponibles dans le cloud
• Généralement du à :
• Défaut de chiffrement des données
• Cache de données qui n’est pas
généralement prévu
• Permissions globales ou faibles
• Non suivi des bonnes pratiques de la
plateforme
Impact
• Perte de
confidentialité sur
les données
• Divulgation
d’authentifiants
• Violation de vie
privée
• Non-compliance
Friday, February 15, 13
8
M1 - Stockage de données non sécurisé
Friday, February 15, 13
8
M1 - Stockage de données non sécurisé
Friday, February 15, 13
8
M1 - Stockage de données non sécurisé
Friday, February 15, 13
9
M1 - Prévention
Friday, February 15, 13
9
M1 - Prévention
1. Ne stocker que ce qui est réellement nécessaire
Friday, February 15, 13
9
M1 - Prévention
1. Ne stocker que ce qui est réellement nécessaire
2. Ne jamais stocker de données sur des éléments
publics (SD-Card...)
Friday, February 15, 13
9
M1 - Prévention
1. Ne stocker que ce qui est réellement nécessaire
2. Ne jamais stocker de données sur des éléments
publics (SD-Card...)
3. Utiliser les APIs de chiffrement et les conteneurs
sécurisés fournis par la plateforme:
Friday, February 15, 13
9
M1 - Prévention
1. Ne stocker que ce qui est réellement nécessaire
2. Ne jamais stocker de données sur des éléments
publics (SD-Card...)
3. Utiliser les APIs de chiffrement et les conteneurs
sécurisés fournis par la plateforme:
4. Utilisation d’InTune
Friday, February 15, 13
9
M1 - Prévention
1. Ne stocker que ce qui est réellement nécessaire
2. Ne jamais stocker de données sur des éléments
publics (SD-Card...)
3. Utiliser les APIs de chiffrement et les conteneurs
sécurisés fournis par la plateforme:
4. Utilisation d’InTune
5. Utilisation de DPAPI pour une réelle protection et pas
juste le stockage :
Friday, February 15, 13
9
M1 - Prévention
1. Ne stocker que ce qui est réellement nécessaire
2. Ne jamais stocker de données sur des éléments
publics (SD-Card...)
3. Utiliser les APIs de chiffrement et les conteneurs
sécurisés fournis par la plateforme:
4. Utilisation d’InTune
5. Utilisation de DPAPI pour une réelle protection et pas
juste le stockage :
• System.Security.Cryptography.ProtectedData
Friday, February 15, 13
10
Friday, February 15, 13
11
M2- Contrôles serveur défaillants
• S’applique uniquement aux
services de backend.
• Non spécifique aux mobiles.
• Il n’est pas plus facile de
faire confiance au client.
• Il est nécessaire de revoir les
contrôles actuels classiques.
Impact
• Perte de
confidentialité
sur des
données
• Perte
d’intégrité sur
des données
Friday, February 15, 13
12
M2 - Contrôles serveur défaillants
OWASP Top 10
• https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
OWASP Cloud Top 10
• https://www.owasp.org/images/4/47/Cloud-
Top10-Security-Risks.pdf
Friday, February 15, 13
13
M2- Prévention
Friday, February 15, 13
13
M2- Prévention
1. Comprendre les nouveaux risques induits par les
applications mobiles sur les architectures existantes :
Friday, February 15, 13
13
M2- Prévention
1. Comprendre les nouveaux risques induits par les
applications mobiles sur les architectures existantes :
• exemple : JSON, ...REST, ....
Friday, February 15, 13
13
M2- Prévention
1. Comprendre les nouveaux risques induits par les
applications mobiles sur les architectures existantes :
• exemple : JSON, ...REST, ....
2. OWASP Top 10, Cloud Top 10, Web Services Top 10
Friday, February 15, 13
13
M2- Prévention
1. Comprendre les nouveaux risques induits par les
applications mobiles sur les architectures existantes :
• exemple : JSON, ...REST, ....
2. OWASP Top 10, Cloud Top 10, Web Services Top 10
• https://www.owasp.org/index.php/
Category:OWASP_Top_Ten_Project
Friday, February 15, 13
13
M2- Prévention
1. Comprendre les nouveaux risques induits par les
applications mobiles sur les architectures existantes :
• exemple : JSON, ...REST, ....
2. OWASP Top 10, Cloud Top 10, Web Services Top 10
• https://www.owasp.org/index.php/
Category:OWASP_Top_Ten_Project
• https://www.owasp.org/index.php/Category:OWASP_Cloud_
%E2%80%90_10_Project
Friday, February 15, 13
13
M2- Prévention
1. Comprendre les nouveaux risques induits par les
applications mobiles sur les architectures existantes :
• exemple : JSON, ...REST, ....
2. OWASP Top 10, Cloud Top 10, Web Services Top 10
• https://www.owasp.org/index.php/
Category:OWASP_Top_Ten_Project
• https://www.owasp.org/index.php/Category:OWASP_Cloud_
%E2%80%90_10_Project
3. Voir les Cheat sheets, guides de développement, l’ESAPI
Friday, February 15, 13
13
M2- Prévention
1. Comprendre les nouveaux risques induits par les
applications mobiles sur les architectures existantes :
• exemple : JSON, ...REST, ....
2. OWASP Top 10, Cloud Top 10, Web Services Top 10
• https://www.owasp.org/index.php/
Category:OWASP_Top_Ten_Project
• https://www.owasp.org/index.php/Category:OWASP_Cloud_
%E2%80%90_10_Project
3. Voir les Cheat sheets, guides de développement, l’ESAPI
• https://www.owasp.org/index.php/Cheat_Sheets
Friday, February 15, 13
14
Friday, February 15, 13
15
M3 - Protection insuffisante lors du
transport de données
• Perte complète de chiffrement
des données transmises.
• Faible chiffrement des
données transmises.
• Fort chiffrement, mais oubli
des alertes sécurité
• Ignorer les erreurs de validation de certificats
• Retour en mode non chiffré après erreurs
Impact
• Attacks MITM
• Modification
des données
transmises
• Perte de
confidentialité
Friday, February 15, 13
16
M3 - Protection insuffisante lors du
transport de données
Exemple : Protocole d’authentification des clients
Google
• L’entete d’authentification est envoyé sur HTTP
• Lorsqu’un utilisateur se connecte via un WIFI,
l’application automatiquement envoie le jeton dans
le but de synchroniser les données depuis le serveur.
• Il suffit d’écouter le réseau et de voler cet élément
pour usurper l’identité
• http://www.uni-ulm.de/in/mi/mitarbeiter/koenings/catching-authtokens.html
Friday, February 15, 13
17
M3 - Prévention
Friday, February 15, 13
17
M3 - Prévention
1. Vérifier que les données sensibles quittent
l’appareil chiffrées.
Friday, February 15, 13
17
M3 - Prévention
1. Vérifier que les données sensibles quittent
l’appareil chiffrées.
2. Quelque soit les données et les réseaux : Wifi,
NFC( coucou Renaud :) ), GSM, ....
Friday, February 15, 13
17
M3 - Prévention
1. Vérifier que les données sensibles quittent
l’appareil chiffrées.
2. Quelque soit les données et les réseaux : Wifi,
NFC( coucou Renaud :) ), GSM, ....
• http://2012.hackitoergosum.org/blog/wp-
content/uploads/2012/04/HES-2012-rlifchitz-
contactless-payments-insecurity.pdf
Friday, February 15, 13
17
M3 - Prévention
1. Vérifier que les données sensibles quittent
l’appareil chiffrées.
2. Quelque soit les données et les réseaux : Wifi,
NFC( coucou Renaud :) ), GSM, ....
• http://2012.hackitoergosum.org/blog/wp-
content/uploads/2012/04/HES-2012-rlifchitz-
contactless-payments-insecurity.pdf
3. Ne pas ignorer les erreurs de sécurité !
Friday, February 15, 13
18
Friday, February 15, 13
18
Friday, February 15, 13
19
Friday, February 15, 13
20
M4- Injection Client
• Utilisation des fonctions de
navigateurs dans les applications
• Apps pure Web
• Apps hybrides
• On retrouve les vulnérabilités
connues
• Injection XSS et HTML
• SQL Injection
• Des nouveautés interessantes
• Abus d’appels et de SMS
• Abus de paiements ?
Impact
• Compromission
de l’appareil
• Fraude à l’appel
• Augmentation
de privilèges
Friday, February 15, 13
21
M4 - Injection client
SmsComposeTask	
  smsComposeTask	
  =	
  new	
  SmsComposeTask();
smsComposeTask.To	
  =	
  "2065550123";
smsComposeTask.Body	
  =	
  "Try	
  this	
  new	
  application.	
  It's	
  great!";
smsComposeTask.Show();
Facilité d’envoi de SMS
Erreur, classique....
Friday, February 15, 13
22
M4 - Prévention
Friday, February 15, 13
22
M4 - Prévention
1. Valider les données d’entrée avant utilisation
Friday, February 15, 13
22
M4 - Prévention
1. Valider les données d’entrée avant utilisation
2. Nettoyer les données en sortie avant
affichage.
Friday, February 15, 13
22
M4 - Prévention
1. Valider les données d’entrée avant utilisation
2. Nettoyer les données en sortie avant
affichage.
3. Minimiser les capacités/privilèges des
applications hybrides Web.
Friday, February 15, 13
23
Friday, February 15, 13
24
M5- Authentification et habilitation
defaillante
• 50% du a des problèmes d’architecture,
50% du à des problèmes du mobile
• Certaines applications se reposent
uniquement sur des éléments
théoriquement inchangeables, mais
pouvant être compromis (IMEI, IMSI,
UUID)
• Les identifiants matériels persistent
apres les resets ou les nettoyages de
données.
• De l’information contextuelle ajoutée,
est utile, mais pas infaillible.
Impact
• Elevation de
Privileges
• Accès non
autorisé.
Friday, February 15, 13
25
M5 - Prevention
Friday, February 15, 13
25
M5 - Prevention
1. De l’information contextuelle peut améliorer
les choses, mais uniquement en cas
d’implementation d’authentification multi-
facteur.
Friday, February 15, 13
25
M5 - Prevention
1. De l’information contextuelle peut améliorer
les choses, mais uniquement en cas
d’implementation d’authentification multi-
facteur.
2. Impossible de faire du “Out-of-band” sur le
même matériel (eg SMS...)
Friday, February 15, 13
25
M5 - Prevention
1. De l’information contextuelle peut améliorer
les choses, mais uniquement en cas
d’implementation d’authentification multi-
facteur.
2. Impossible de faire du “Out-of-band” sur le
même matériel (eg SMS...)
3. Ne jamais utiliser l’ID machine ou l’ID
opérateur (subscriber ID), comme élément
unique d’authentification.
Friday, February 15, 13
26
Friday, February 15, 13
27
M6 - Mauvaise gestion des sessions
• Les sessions applicatives mobiles sont
généralement plus longues que sur une
application normale.
• Dans un but de facilité d’utilisation
• Parceque le réseau est plus “lent” et moins
“sur”
• Le maintien de session applicative se fait via
• HTTP cookies
• OAuth tokens
• SSO authentication services
• Très mauvaise idée d’utiliser l’ID matériel
comme identification de session.
Impact
• Elévation de
privilèges.
• Accès non
autorisé.
• Contournement
des licenses et
des éléments de
paiements
Friday, February 15, 13
28
M6- Prévention
Friday, February 15, 13
28
M6- Prévention
1. Ne pas avoir peur de redemander aux utilisateurs
de se ré-authentifier plus souvent.
Friday, February 15, 13
28
M6- Prévention
1. Ne pas avoir peur de redemander aux utilisateurs
de se ré-authentifier plus souvent.
2. S’assurer que les ID/token peuvent rapidement
être révoqués en cas de perte.
Friday, February 15, 13
28
M6- Prévention
1. Ne pas avoir peur de redemander aux utilisateurs
de se ré-authentifier plus souvent.
2. S’assurer que les ID/token peuvent rapidement
être révoqués en cas de perte.
3. Utiliser des outils de gestion des sessions
éprouvés
Friday, February 15, 13
29
M7- Utilisation de données d’entrée pour
effectuer des décisions sécurité.
• Peut être exploité pour passer
outre les permissions et les
modèles de sécurité.
• Globalement similaires sur les
différentes plateformes
• Des vecteurs d’attaques
importants
• Applications malveillantes
• Injection client
Impact
• Utilisation de
ressources
payantes.
• Exfiltration de
données
• Elevation de
privilèges.
Friday, February 15, 13
30
M7- Utilisation de données d’entrée pour effectuer
des décisions sécurité.
Exemple : gestion de skype dans l’URL sur
IOS...
• http://software-security.sans.org/blog/2010/11/08/
insecure-handling-url-schemes-apples-ios/
Friday, February 15, 13
31
M7- Prévention
Friday, February 15, 13
31
M7- Prévention
1. Vérifier les permissions lors de l’utilisation de
données d’entrée.
Friday, February 15, 13
31
M7- Prévention
1. Vérifier les permissions lors de l’utilisation de
données d’entrée.
2. Demander à l’utilisateur une confirmation avant
l’utilisation de fonctions sensibles ou de données
personnelles.
Friday, February 15, 13
31
M7- Prévention
1. Vérifier les permissions lors de l’utilisation de
données d’entrée.
2. Demander à l’utilisateur une confirmation avant
l’utilisation de fonctions sensibles ou de données
personnelles.
• Meme si l’application est propre à l’entreprise !
Friday, February 15, 13
31
M7- Prévention
1. Vérifier les permissions lors de l’utilisation de
données d’entrée.
2. Demander à l’utilisateur une confirmation avant
l’utilisation de fonctions sensibles ou de données
personnelles.
• Meme si l’application est propre à l’entreprise !
3. Lorsqu’il n’est pas possible de vérifier les
permissions, s’assurer via une étape additionnelle
du lancement de la fonction sensible.
Friday, February 15, 13
32
Friday, February 15, 13
33
M8- Perte de données via des canaux
cachés
• Mélange de fonctionnalités de la
plateforme et de failles de programmation.
• Les données sensibles se trouvent un peu
partout. ou l’on ne s’attend pas....
• Web caches
• Logs de clavier...
• Screenshots
• Logs (system, crash)
• Répertoires temporaires.
• Faire attention a ce que font les librairies
tierces avec les données
utilisateurs( publicité, analyse, ...)
Impact
• Perte
définitive de
données.
• Violation de la
vie privée.
Friday, February 15, 13
34
M8- Prévention
Friday, February 15, 13
34
M8- Prévention
1. Ne jamais stocker des authentifiants/passwds ou d’autres
informations sensibles dans les logs.
Friday, February 15, 13
34
M8- Prévention
1. Ne jamais stocker des authentifiants/passwds ou d’autres
informations sensibles dans les logs.
2. Supprimer les données sensibles avant les screenshots,
utiliser les capacités des caches pour les contenu des
applications Web, ...
Friday, February 15, 13
34
M8- Prévention
1. Ne jamais stocker des authentifiants/passwds ou d’autres
informations sensibles dans les logs.
2. Supprimer les données sensibles avant les screenshots,
utiliser les capacités des caches pour les contenu des
applications Web, ...
3. Debugger avec attention les applications avant mise en
production pour vérifier les fichiers produits, modifiés, lus, ....
Friday, February 15, 13
34
M8- Prévention
1. Ne jamais stocker des authentifiants/passwds ou d’autres
informations sensibles dans les logs.
2. Supprimer les données sensibles avant les screenshots,
utiliser les capacités des caches pour les contenu des
applications Web, ...
3. Debugger avec attention les applications avant mise en
production pour vérifier les fichiers produits, modifiés, lus, ....
4. Porter une attention particulière aux librairies tierces.
Friday, February 15, 13
34
M8- Prévention
1. Ne jamais stocker des authentifiants/passwds ou d’autres
informations sensibles dans les logs.
2. Supprimer les données sensibles avant les screenshots,
utiliser les capacités des caches pour les contenu des
applications Web, ...
3. Debugger avec attention les applications avant mise en
production pour vérifier les fichiers produits, modifiés, lus, ....
4. Porter une attention particulière aux librairies tierces.
5. Tester les applications sur différentes versions de la
plateforme....
Friday, February 15, 13
35
Friday, February 15, 13
36
M9- Chiffrement défectueux
• 2 catégories importantes
• Implémentations défectueuses via
l’utilisation de librairies de
chiffrement.
• Implementations personnelles de
chiffrement....
• Bien se rappeler les bases !!!
• Codage (Base64) != chiffrement
• Obfuscation != chiffrement
• Serialization != chiffrement
• Vous vous appelez Bruce ?
Impact
• Perte de
confidentialité.
• Elevation de
privilèges
• Contournemen
t de la logique
métier.
Friday, February 15, 13
37
M9- Prévention
Friday, February 15, 13
37
M9- Prévention
1. Stocker la clef et les données chiffrées n’est
pas correct.
Friday, February 15, 13
37
M9- Prévention
1. Stocker la clef et les données chiffrées n’est
pas correct.
2. Il vaut mieux utiliser des librairies connues de
chiffrement que sa propre librairie....
Friday, February 15, 13
37
M9- Prévention
1. Stocker la clef et les données chiffrées n’est
pas correct.
2. Il vaut mieux utiliser des librairies connues de
chiffrement que sa propre librairie....
3. Utiliser les avantages éventuels de la
plateforme !
Friday, February 15, 13
37
M9- Prévention
1. Stocker la clef et les données chiffrées n’est
pas correct.
2. Il vaut mieux utiliser des librairies connues de
chiffrement que sa propre librairie....
3. Utiliser les avantages éventuels de la
plateforme !
• System.Security.Cryptography
Friday, February 15, 13
37
M9- Prévention
1. Stocker la clef et les données chiffrées n’est
pas correct.
2. Il vaut mieux utiliser des librairies connues de
chiffrement que sa propre librairie....
3. Utiliser les avantages éventuels de la
plateforme !
• System.Security.Cryptography
Friday, February 15, 13
38
Friday, February 15, 13
39
Friday, February 15, 13
Dark side ?
40
Friday, February 15, 13
41
M10- Perte d’information sensible
• M10(enfoui dans le matériel) est
différent de M1 (stocké)
• Il est assez simple de faire du reverse-
engineer sur des applications mobiles...
• L’obfuscation de code ne supprime pas
le risque.
• Quelques informations classiques
trouvées :
• clefs d’API
• Passwords
• Logique métier sensible.
Impact
• Perte
d’authentifiants
• Exposition de
propriété
intellectuelle ?
Friday, February 15, 13
42
M10- Prévention
Friday, February 15, 13
42
M10- Prévention
1. Les clefs d’API privées portent bien leur nom.
Il ne faut pas les stocker sur le client.
Friday, February 15, 13
42
M10- Prévention
1. Les clefs d’API privées portent bien leur nom.
Il ne faut pas les stocker sur le client.
2. Si il existe une logique métier propriétaire, il
convient de la faire executée par le serveur !
Friday, February 15, 13
42
M10- Prévention
1. Les clefs d’API privées portent bien leur nom.
Il ne faut pas les stocker sur le client.
2. Si il existe une logique métier propriétaire, il
convient de la faire executée par le serveur !
3. Il n’y a jamais ou presque de réelle raison de
stocker des mots de passes en dur (si vous le
pensez, vous avez d’autres problèmes à
venir...)
Friday, February 15, 13
Conclusion
Friday, February 15, 13
44
Conclusion
Friday, February 15, 13
44
Conclusion
• La sécurité mobile en est au début.
Friday, February 15, 13
44
Conclusion
• La sécurité mobile en est au début.
• Nous venons d’identifier quelques problèmes,
il est nécessaire de les corriger !
Friday, February 15, 13
44
Conclusion
• La sécurité mobile en est au début.
• Nous venons d’identifier quelques problèmes,
il est nécessaire de les corriger !
• Les plateformes deviennent plus matures, les
applications le doivent aussi...
Friday, February 15, 13
44
Conclusion
• La sécurité mobile en est au début.
• Nous venons d’identifier quelques problèmes,
il est nécessaire de les corriger !
• Les plateformes deviennent plus matures, les
applications le doivent aussi...
• Ne pas oublier que la sécurité mobile
comporte une partie application
serveur !
Friday, February 15, 13
Liens
•OWASP Mobile Project : https://www.owasp.org/index.php/
OWASP_Mobile_Security_Project
•OWASP Top10 : https://www.owasp.org/index.php/
Category:OWASP_Top_Ten_Project
•http://www.windowsphone.com/en-US/business/security
•http://windowsphonehacker.com/articles/
the_complete_guide_to_jailbreaking_windows_phone_7_an
d_7.5-09-24-11
45
Friday, February 15, 13
@SPoint
sebastien.gioria@owasp.org
46
Vous pouvez donc vous
protéger de lui maintenant...
Friday, February 15, 13
@SPoint
sebastien.gioria@owasp.org
46
Il n'y a qu'une façon d'échouer, c'est d'abandonner avant
d'avoir réussi [Olivier Lockert]
Vous pouvez donc vous
protéger de lui maintenant...
Friday, February 15, 13

Mais conteúdo relacionado

Mais procurados

Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéSécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéExcelerate Systems
 
2012 11-07-owasp mobile top10 v01
2012 11-07-owasp mobile top10 v012012 11-07-owasp mobile top10 v01
2012 11-07-owasp mobile top10 v01Sébastien GIORIA
 
La gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailLa gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailIvanti
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouseSébastien GIORIA
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonSébastien GIORIA
 
La Quete du code source fiable et sécurisé - GSDAYS 2015
La Quete du code source fiable et sécurisé - GSDAYS 2015La Quete du code source fiable et sécurisé - GSDAYS 2015
La Quete du code source fiable et sécurisé - GSDAYS 2015Sebastien Gioria
 
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 e-Xpert Solutions SA
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesXavier Kress
 
Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesJean-Baptiste Guerraz
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passePatrick Leclerc
 
Analyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSourceAnalyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSourceSébastien GIORIA
 
Les 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPLes 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPyaboukir
 
Sophia conf securite microservices - 2017
Sophia conf   securite microservices - 2017Sophia conf   securite microservices - 2017
Sophia conf securite microservices - 2017SecludIT
 
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilCyber Security Alliance
 

Mais procurados (20)

Sécurité Zéro Confiance
Sécurité Zéro ConfianceSécurité Zéro Confiance
Sécurité Zéro Confiance
 
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de SécuritéSécurité Zéro Confiance - La Fin du Périmètre de Sécurité
Sécurité Zéro Confiance - La Fin du Périmètre de Sécurité
 
Présentation au CRI-Ouest
Présentation au CRI-OuestPrésentation au CRI-Ouest
Présentation au CRI-Ouest
 
2012 11-07-owasp mobile top10 v01
2012 11-07-owasp mobile top10 v012012 11-07-owasp mobile top10 v01
2012 11-07-owasp mobile top10 v01
 
La gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravailLa gestion de vos collaborateurs en télétravail
La gestion de vos collaborateurs en télétravail
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouse
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID Lyon
 
2012 03-01-ror security v01
2012 03-01-ror security v012012 03-01-ror security v01
2012 03-01-ror security v01
 
La Quete du code source fiable et sécurisé - GSDAYS 2015
La Quete du code source fiable et sécurisé - GSDAYS 2015La Quete du code source fiable et sécurisé - GSDAYS 2015
La Quete du code source fiable et sécurisé - GSDAYS 2015
 
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuelles
 
Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptes
 
SonarQube et la Sécurité
SonarQube et la SécuritéSonarQube et la Sécurité
SonarQube et la Sécurité
 
OWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passeOWASP Québec - octobre 2016 - présentation sur les mots de passe
OWASP Québec - octobre 2016 - présentation sur les mots de passe
 
Analyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSourceAnalyser la sécurité de son code source avec SonarSource
Analyser la sécurité de son code source avec SonarSource
 
Les 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPLes 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASP
 
Sophia conf securite microservices - 2017
Sophia conf   securite microservices - 2017Sophia conf   securite microservices - 2017
Sophia conf securite microservices - 2017
 
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan MarcilASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
ASFWS 2012 - Les utilités d’un pare-feu applicatif Web (WAF) par Jonathan Marcil
 

Semelhante a OWASP Top10 Mobile - Attaques et solutions sur Windows Phone

OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobilesSébastien GIORIA
 
SplunkLive! Paris 2018: Banque de France
SplunkLive! Paris 2018: Banque de FranceSplunkLive! Paris 2018: Banque de France
SplunkLive! Paris 2018: Banque de FranceSplunk
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfEuklesSolutions
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?TelecomValley
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebCyrille Grandval
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02Sébastien GIORIA
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquehediajegham
 
Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesSkilld
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Microsoft
 
La sécurité sur iOS par Arnaud de Bock
La sécurité sur iOS par Arnaud de BockLa sécurité sur iOS par Arnaud de Bock
La sécurité sur iOS par Arnaud de BockNicolas Lourenço
 
Kit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfKit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfEuklesSolutions
 
Kit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfKit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfEuklesSolutions
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Le bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesLe bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesConFoo
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
 

Semelhante a OWASP Top10 Mobile - Attaques et solutions sur Windows Phone (20)

OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobiles
 
SplunkLive! Paris 2018: Banque de France
SplunkLive! Paris 2018: Banque de FranceSplunkLive! Paris 2018: Banque de France
SplunkLive! Paris 2018: Banque de France
 
2012 03-02-sdl-sgi-v03
2012 03-02-sdl-sgi-v032012 03-02-sdl-sgi-v03
2012 03-02-sdl-sgi-v03
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdf
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
Owasp
OwaspOwasp
Owasp
 
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?
QUELLE SÉCURITÉ POUR UNE VILLE DU FUTUR ?
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative Web
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptes
 
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
Traitement d’incidents de sécurité : cas pratiques, retours d’expérience et r...
 
La sécurité sur iOS par Arnaud de Bock
La sécurité sur iOS par Arnaud de BockLa sécurité sur iOS par Arnaud de Bock
La sécurité sur iOS par Arnaud de Bock
 
Kit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfKit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdf
 
Kit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfKit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdf
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Le bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuagesLe bon, la brute et le truand dans les nuages
Le bon, la brute et le truand dans les nuages
 
2011 03-09-cloud sgi
2011 03-09-cloud sgi2011 03-09-cloud sgi
2011 03-09-cloud sgi
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
 

Mais de Microsoft

Uwp + Xamarin : Du nouveau en terre du milieu
Uwp + Xamarin : Du nouveau en terre du milieuUwp + Xamarin : Du nouveau en terre du milieu
Uwp + Xamarin : Du nouveau en terre du milieuMicrosoft
 
La Blockchain pas à PaaS
La Blockchain pas à PaaSLa Blockchain pas à PaaS
La Blockchain pas à PaaSMicrosoft
 
Tester, Monitorer et Déployer son application mobile
Tester, Monitorer et Déployer son application mobileTester, Monitorer et Déployer son application mobile
Tester, Monitorer et Déployer son application mobileMicrosoft
 
Windows 10, un an après – Nouveautés & Démo
Windows 10, un an après – Nouveautés & Démo Windows 10, un an après – Nouveautés & Démo
Windows 10, un an après – Nouveautés & Démo Microsoft
 
Prenez votre pied avec les bots et cognitive services.
Prenez votre pied avec les bots et cognitive services.Prenez votre pied avec les bots et cognitive services.
Prenez votre pied avec les bots et cognitive services.Microsoft
 
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...Microsoft
 
Créer un bot de A à Z
Créer un bot de A à ZCréer un bot de A à Z
Créer un bot de A à ZMicrosoft
 
Microsoft Composition, pierre angulaire de vos applications ?
Microsoft Composition, pierre angulaire de vos applications ?Microsoft Composition, pierre angulaire de vos applications ?
Microsoft Composition, pierre angulaire de vos applications ?Microsoft
 
Les nouveautés SQL Server 2016
Les nouveautés SQL Server 2016Les nouveautés SQL Server 2016
Les nouveautés SQL Server 2016Microsoft
 
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?Microsoft
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsMicrosoft
 
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...Microsoft
 
Plan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site RecoveryPlan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site RecoveryMicrosoft
 
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...Microsoft
 
Transformation de la représentation : De la VR à la RA, aller & retour.
Transformation de la représentation : De la VR à la RA, aller & retour.Transformation de la représentation : De la VR à la RA, aller & retour.
Transformation de la représentation : De la VR à la RA, aller & retour.Microsoft
 
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...Microsoft
 
Introduction à ASP.NET Core
Introduction à ASP.NET CoreIntroduction à ASP.NET Core
Introduction à ASP.NET CoreMicrosoft
 
Open Source et Microsoft Azure, rêve ou réalité ?
Open Source et Microsoft Azure, rêve ou réalité ?Open Source et Microsoft Azure, rêve ou réalité ?
Open Source et Microsoft Azure, rêve ou réalité ?Microsoft
 
Comment développer sur la console Xbox One avec une application Universal Win...
Comment développer sur la console Xbox One avec une application Universal Win...Comment développer sur la console Xbox One avec une application Universal Win...
Comment développer sur la console Xbox One avec une application Universal Win...Microsoft
 
Azure Service Fabric pour les développeurs
Azure Service Fabric pour les développeursAzure Service Fabric pour les développeurs
Azure Service Fabric pour les développeursMicrosoft
 

Mais de Microsoft (20)

Uwp + Xamarin : Du nouveau en terre du milieu
Uwp + Xamarin : Du nouveau en terre du milieuUwp + Xamarin : Du nouveau en terre du milieu
Uwp + Xamarin : Du nouveau en terre du milieu
 
La Blockchain pas à PaaS
La Blockchain pas à PaaSLa Blockchain pas à PaaS
La Blockchain pas à PaaS
 
Tester, Monitorer et Déployer son application mobile
Tester, Monitorer et Déployer son application mobileTester, Monitorer et Déployer son application mobile
Tester, Monitorer et Déployer son application mobile
 
Windows 10, un an après – Nouveautés & Démo
Windows 10, un an après – Nouveautés & Démo Windows 10, un an après – Nouveautés & Démo
Windows 10, un an après – Nouveautés & Démo
 
Prenez votre pied avec les bots et cognitive services.
Prenez votre pied avec les bots et cognitive services.Prenez votre pied avec les bots et cognitive services.
Prenez votre pied avec les bots et cognitive services.
 
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
 
Créer un bot de A à Z
Créer un bot de A à ZCréer un bot de A à Z
Créer un bot de A à Z
 
Microsoft Composition, pierre angulaire de vos applications ?
Microsoft Composition, pierre angulaire de vos applications ?Microsoft Composition, pierre angulaire de vos applications ?
Microsoft Composition, pierre angulaire de vos applications ?
 
Les nouveautés SQL Server 2016
Les nouveautés SQL Server 2016Les nouveautés SQL Server 2016
Les nouveautés SQL Server 2016
 
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs Analytics
 
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
 
Plan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site RecoveryPlan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site Recovery
 
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
 
Transformation de la représentation : De la VR à la RA, aller & retour.
Transformation de la représentation : De la VR à la RA, aller & retour.Transformation de la représentation : De la VR à la RA, aller & retour.
Transformation de la représentation : De la VR à la RA, aller & retour.
 
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
 
Introduction à ASP.NET Core
Introduction à ASP.NET CoreIntroduction à ASP.NET Core
Introduction à ASP.NET Core
 
Open Source et Microsoft Azure, rêve ou réalité ?
Open Source et Microsoft Azure, rêve ou réalité ?Open Source et Microsoft Azure, rêve ou réalité ?
Open Source et Microsoft Azure, rêve ou réalité ?
 
Comment développer sur la console Xbox One avec une application Universal Win...
Comment développer sur la console Xbox One avec une application Universal Win...Comment développer sur la console Xbox One avec une application Universal Win...
Comment développer sur la console Xbox One avec une application Universal Win...
 
Azure Service Fabric pour les développeurs
Azure Service Fabric pour les développeursAzure Service Fabric pour les développeurs
Azure Service Fabric pour les développeurs
 

OWASP Top10 Mobile - Attaques et solutions sur Windows Phone

  • 1. The OWASP Foundation http://www.owasp.org Copyright © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. OWASP Top10 Mobile Risks Sébastien Gioria OWASP France Leader OWASP Global Education Committee Microsoft TechDays 2013 - 12 Février 2013 - Paris Friday, February 15, 13
  • 2. CISA && ISO 27005 Risk Manager 2 http://www.google.fr/#q=sebastien gioria ‣OWASP France Leader & Founder - Evangéliste ‣OWASP Global Education Comittee Member (sebastien.gioria@owasp.org) ‣Consultant Indépendant en Sécurité des Systèmes, spécialisé en Sécurité des Applications Twitter :@SPoint ‣+13 ans d’expérience en Sécurité des Systèmes d’Information ‣Différents postes de manager SSI dans la banque, l’assurance et les télécoms ‣Expertise Technique - PenTesting, - Secure-SDLC - Gestion du risque, Architectures fonctionnelles, Audits - Consulting et Formation en Réseaux et Sécurité ‣Responsable du Groupe Sécurité des Applications Web au CLUSIF 2 Friday, February 15, 13
  • 3. Top 10 Risques Friday, February 15, 13
  • 4. 4 Top 10 Risques • Vision multi-plateforme : • Windows Phone, Android, IOS, Nokia, ... • Focus sur les risques plutôt que les vulnérabilités. • Utilisation de l’OWASP Risk Rating Methodology pour le classement • https://www.owasp.org/index.php/ OWASP_Risk_Rating_Methodology Friday, February 15, 13
  • 5. 5 Les 10 risques Risque M1 - Stockage de données non sécurisé M2 - Contrôles serveur défaillants M3 - Protection insuffisante lors du transport de données M4 - Injection client M5 - Authentification et habilitation defaillante M6 - Mauvaise gestion des sessions M7- Utilisation de données d’entrée pour effectuer des décisions sécurité. M8 - Perte de données via des canaux cachés M9 - Chiffrement défectueux M10 - Perte d’information sensible Friday, February 15, 13
  • 7. 7 M1 - Stockage de données non sécurisé • Les données sensibles ne sont pas protégées • S’applique aux données locales, tout comme celles disponibles dans le cloud • Généralement du à : • Défaut de chiffrement des données • Cache de données qui n’est pas généralement prévu • Permissions globales ou faibles • Non suivi des bonnes pratiques de la plateforme Impact • Perte de confidentialité sur les données • Divulgation d’authentifiants • Violation de vie privée • Non-compliance Friday, February 15, 13
  • 8. 8 M1 - Stockage de données non sécurisé Friday, February 15, 13
  • 9. 8 M1 - Stockage de données non sécurisé Friday, February 15, 13
  • 10. 8 M1 - Stockage de données non sécurisé Friday, February 15, 13
  • 11. 9 M1 - Prévention Friday, February 15, 13
  • 12. 9 M1 - Prévention 1. Ne stocker que ce qui est réellement nécessaire Friday, February 15, 13
  • 13. 9 M1 - Prévention 1. Ne stocker que ce qui est réellement nécessaire 2. Ne jamais stocker de données sur des éléments publics (SD-Card...) Friday, February 15, 13
  • 14. 9 M1 - Prévention 1. Ne stocker que ce qui est réellement nécessaire 2. Ne jamais stocker de données sur des éléments publics (SD-Card...) 3. Utiliser les APIs de chiffrement et les conteneurs sécurisés fournis par la plateforme: Friday, February 15, 13
  • 15. 9 M1 - Prévention 1. Ne stocker que ce qui est réellement nécessaire 2. Ne jamais stocker de données sur des éléments publics (SD-Card...) 3. Utiliser les APIs de chiffrement et les conteneurs sécurisés fournis par la plateforme: 4. Utilisation d’InTune Friday, February 15, 13
  • 16. 9 M1 - Prévention 1. Ne stocker que ce qui est réellement nécessaire 2. Ne jamais stocker de données sur des éléments publics (SD-Card...) 3. Utiliser les APIs de chiffrement et les conteneurs sécurisés fournis par la plateforme: 4. Utilisation d’InTune 5. Utilisation de DPAPI pour une réelle protection et pas juste le stockage : Friday, February 15, 13
  • 17. 9 M1 - Prévention 1. Ne stocker que ce qui est réellement nécessaire 2. Ne jamais stocker de données sur des éléments publics (SD-Card...) 3. Utiliser les APIs de chiffrement et les conteneurs sécurisés fournis par la plateforme: 4. Utilisation d’InTune 5. Utilisation de DPAPI pour une réelle protection et pas juste le stockage : • System.Security.Cryptography.ProtectedData Friday, February 15, 13
  • 19. 11 M2- Contrôles serveur défaillants • S’applique uniquement aux services de backend. • Non spécifique aux mobiles. • Il n’est pas plus facile de faire confiance au client. • Il est nécessaire de revoir les contrôles actuels classiques. Impact • Perte de confidentialité sur des données • Perte d’intégrité sur des données Friday, February 15, 13
  • 20. 12 M2 - Contrôles serveur défaillants OWASP Top 10 • https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project OWASP Cloud Top 10 • https://www.owasp.org/images/4/47/Cloud- Top10-Security-Risks.pdf Friday, February 15, 13
  • 22. 13 M2- Prévention 1. Comprendre les nouveaux risques induits par les applications mobiles sur les architectures existantes : Friday, February 15, 13
  • 23. 13 M2- Prévention 1. Comprendre les nouveaux risques induits par les applications mobiles sur les architectures existantes : • exemple : JSON, ...REST, .... Friday, February 15, 13
  • 24. 13 M2- Prévention 1. Comprendre les nouveaux risques induits par les applications mobiles sur les architectures existantes : • exemple : JSON, ...REST, .... 2. OWASP Top 10, Cloud Top 10, Web Services Top 10 Friday, February 15, 13
  • 25. 13 M2- Prévention 1. Comprendre les nouveaux risques induits par les applications mobiles sur les architectures existantes : • exemple : JSON, ...REST, .... 2. OWASP Top 10, Cloud Top 10, Web Services Top 10 • https://www.owasp.org/index.php/ Category:OWASP_Top_Ten_Project Friday, February 15, 13
  • 26. 13 M2- Prévention 1. Comprendre les nouveaux risques induits par les applications mobiles sur les architectures existantes : • exemple : JSON, ...REST, .... 2. OWASP Top 10, Cloud Top 10, Web Services Top 10 • https://www.owasp.org/index.php/ Category:OWASP_Top_Ten_Project • https://www.owasp.org/index.php/Category:OWASP_Cloud_ %E2%80%90_10_Project Friday, February 15, 13
  • 27. 13 M2- Prévention 1. Comprendre les nouveaux risques induits par les applications mobiles sur les architectures existantes : • exemple : JSON, ...REST, .... 2. OWASP Top 10, Cloud Top 10, Web Services Top 10 • https://www.owasp.org/index.php/ Category:OWASP_Top_Ten_Project • https://www.owasp.org/index.php/Category:OWASP_Cloud_ %E2%80%90_10_Project 3. Voir les Cheat sheets, guides de développement, l’ESAPI Friday, February 15, 13
  • 28. 13 M2- Prévention 1. Comprendre les nouveaux risques induits par les applications mobiles sur les architectures existantes : • exemple : JSON, ...REST, .... 2. OWASP Top 10, Cloud Top 10, Web Services Top 10 • https://www.owasp.org/index.php/ Category:OWASP_Top_Ten_Project • https://www.owasp.org/index.php/Category:OWASP_Cloud_ %E2%80%90_10_Project 3. Voir les Cheat sheets, guides de développement, l’ESAPI • https://www.owasp.org/index.php/Cheat_Sheets Friday, February 15, 13
  • 30. 15 M3 - Protection insuffisante lors du transport de données • Perte complète de chiffrement des données transmises. • Faible chiffrement des données transmises. • Fort chiffrement, mais oubli des alertes sécurité • Ignorer les erreurs de validation de certificats • Retour en mode non chiffré après erreurs Impact • Attacks MITM • Modification des données transmises • Perte de confidentialité Friday, February 15, 13
  • 31. 16 M3 - Protection insuffisante lors du transport de données Exemple : Protocole d’authentification des clients Google • L’entete d’authentification est envoyé sur HTTP • Lorsqu’un utilisateur se connecte via un WIFI, l’application automatiquement envoie le jeton dans le but de synchroniser les données depuis le serveur. • Il suffit d’écouter le réseau et de voler cet élément pour usurper l’identité • http://www.uni-ulm.de/in/mi/mitarbeiter/koenings/catching-authtokens.html Friday, February 15, 13
  • 32. 17 M3 - Prévention Friday, February 15, 13
  • 33. 17 M3 - Prévention 1. Vérifier que les données sensibles quittent l’appareil chiffrées. Friday, February 15, 13
  • 34. 17 M3 - Prévention 1. Vérifier que les données sensibles quittent l’appareil chiffrées. 2. Quelque soit les données et les réseaux : Wifi, NFC( coucou Renaud :) ), GSM, .... Friday, February 15, 13
  • 35. 17 M3 - Prévention 1. Vérifier que les données sensibles quittent l’appareil chiffrées. 2. Quelque soit les données et les réseaux : Wifi, NFC( coucou Renaud :) ), GSM, .... • http://2012.hackitoergosum.org/blog/wp- content/uploads/2012/04/HES-2012-rlifchitz- contactless-payments-insecurity.pdf Friday, February 15, 13
  • 36. 17 M3 - Prévention 1. Vérifier que les données sensibles quittent l’appareil chiffrées. 2. Quelque soit les données et les réseaux : Wifi, NFC( coucou Renaud :) ), GSM, .... • http://2012.hackitoergosum.org/blog/wp- content/uploads/2012/04/HES-2012-rlifchitz- contactless-payments-insecurity.pdf 3. Ne pas ignorer les erreurs de sécurité ! Friday, February 15, 13
  • 40. 20 M4- Injection Client • Utilisation des fonctions de navigateurs dans les applications • Apps pure Web • Apps hybrides • On retrouve les vulnérabilités connues • Injection XSS et HTML • SQL Injection • Des nouveautés interessantes • Abus d’appels et de SMS • Abus de paiements ? Impact • Compromission de l’appareil • Fraude à l’appel • Augmentation de privilèges Friday, February 15, 13
  • 41. 21 M4 - Injection client SmsComposeTask  smsComposeTask  =  new  SmsComposeTask(); smsComposeTask.To  =  "2065550123"; smsComposeTask.Body  =  "Try  this  new  application.  It's  great!"; smsComposeTask.Show(); Facilité d’envoi de SMS Erreur, classique.... Friday, February 15, 13
  • 42. 22 M4 - Prévention Friday, February 15, 13
  • 43. 22 M4 - Prévention 1. Valider les données d’entrée avant utilisation Friday, February 15, 13
  • 44. 22 M4 - Prévention 1. Valider les données d’entrée avant utilisation 2. Nettoyer les données en sortie avant affichage. Friday, February 15, 13
  • 45. 22 M4 - Prévention 1. Valider les données d’entrée avant utilisation 2. Nettoyer les données en sortie avant affichage. 3. Minimiser les capacités/privilèges des applications hybrides Web. Friday, February 15, 13
  • 47. 24 M5- Authentification et habilitation defaillante • 50% du a des problèmes d’architecture, 50% du à des problèmes du mobile • Certaines applications se reposent uniquement sur des éléments théoriquement inchangeables, mais pouvant être compromis (IMEI, IMSI, UUID) • Les identifiants matériels persistent apres les resets ou les nettoyages de données. • De l’information contextuelle ajoutée, est utile, mais pas infaillible. Impact • Elevation de Privileges • Accès non autorisé. Friday, February 15, 13
  • 48. 25 M5 - Prevention Friday, February 15, 13
  • 49. 25 M5 - Prevention 1. De l’information contextuelle peut améliorer les choses, mais uniquement en cas d’implementation d’authentification multi- facteur. Friday, February 15, 13
  • 50. 25 M5 - Prevention 1. De l’information contextuelle peut améliorer les choses, mais uniquement en cas d’implementation d’authentification multi- facteur. 2. Impossible de faire du “Out-of-band” sur le même matériel (eg SMS...) Friday, February 15, 13
  • 51. 25 M5 - Prevention 1. De l’information contextuelle peut améliorer les choses, mais uniquement en cas d’implementation d’authentification multi- facteur. 2. Impossible de faire du “Out-of-band” sur le même matériel (eg SMS...) 3. Ne jamais utiliser l’ID machine ou l’ID opérateur (subscriber ID), comme élément unique d’authentification. Friday, February 15, 13
  • 53. 27 M6 - Mauvaise gestion des sessions • Les sessions applicatives mobiles sont généralement plus longues que sur une application normale. • Dans un but de facilité d’utilisation • Parceque le réseau est plus “lent” et moins “sur” • Le maintien de session applicative se fait via • HTTP cookies • OAuth tokens • SSO authentication services • Très mauvaise idée d’utiliser l’ID matériel comme identification de session. Impact • Elévation de privilèges. • Accès non autorisé. • Contournement des licenses et des éléments de paiements Friday, February 15, 13
  • 55. 28 M6- Prévention 1. Ne pas avoir peur de redemander aux utilisateurs de se ré-authentifier plus souvent. Friday, February 15, 13
  • 56. 28 M6- Prévention 1. Ne pas avoir peur de redemander aux utilisateurs de se ré-authentifier plus souvent. 2. S’assurer que les ID/token peuvent rapidement être révoqués en cas de perte. Friday, February 15, 13
  • 57. 28 M6- Prévention 1. Ne pas avoir peur de redemander aux utilisateurs de se ré-authentifier plus souvent. 2. S’assurer que les ID/token peuvent rapidement être révoqués en cas de perte. 3. Utiliser des outils de gestion des sessions éprouvés Friday, February 15, 13
  • 58. 29 M7- Utilisation de données d’entrée pour effectuer des décisions sécurité. • Peut être exploité pour passer outre les permissions et les modèles de sécurité. • Globalement similaires sur les différentes plateformes • Des vecteurs d’attaques importants • Applications malveillantes • Injection client Impact • Utilisation de ressources payantes. • Exfiltration de données • Elevation de privilèges. Friday, February 15, 13
  • 59. 30 M7- Utilisation de données d’entrée pour effectuer des décisions sécurité. Exemple : gestion de skype dans l’URL sur IOS... • http://software-security.sans.org/blog/2010/11/08/ insecure-handling-url-schemes-apples-ios/ Friday, February 15, 13
  • 61. 31 M7- Prévention 1. Vérifier les permissions lors de l’utilisation de données d’entrée. Friday, February 15, 13
  • 62. 31 M7- Prévention 1. Vérifier les permissions lors de l’utilisation de données d’entrée. 2. Demander à l’utilisateur une confirmation avant l’utilisation de fonctions sensibles ou de données personnelles. Friday, February 15, 13
  • 63. 31 M7- Prévention 1. Vérifier les permissions lors de l’utilisation de données d’entrée. 2. Demander à l’utilisateur une confirmation avant l’utilisation de fonctions sensibles ou de données personnelles. • Meme si l’application est propre à l’entreprise ! Friday, February 15, 13
  • 64. 31 M7- Prévention 1. Vérifier les permissions lors de l’utilisation de données d’entrée. 2. Demander à l’utilisateur une confirmation avant l’utilisation de fonctions sensibles ou de données personnelles. • Meme si l’application est propre à l’entreprise ! 3. Lorsqu’il n’est pas possible de vérifier les permissions, s’assurer via une étape additionnelle du lancement de la fonction sensible. Friday, February 15, 13
  • 66. 33 M8- Perte de données via des canaux cachés • Mélange de fonctionnalités de la plateforme et de failles de programmation. • Les données sensibles se trouvent un peu partout. ou l’on ne s’attend pas.... • Web caches • Logs de clavier... • Screenshots • Logs (system, crash) • Répertoires temporaires. • Faire attention a ce que font les librairies tierces avec les données utilisateurs( publicité, analyse, ...) Impact • Perte définitive de données. • Violation de la vie privée. Friday, February 15, 13
  • 68. 34 M8- Prévention 1. Ne jamais stocker des authentifiants/passwds ou d’autres informations sensibles dans les logs. Friday, February 15, 13
  • 69. 34 M8- Prévention 1. Ne jamais stocker des authentifiants/passwds ou d’autres informations sensibles dans les logs. 2. Supprimer les données sensibles avant les screenshots, utiliser les capacités des caches pour les contenu des applications Web, ... Friday, February 15, 13
  • 70. 34 M8- Prévention 1. Ne jamais stocker des authentifiants/passwds ou d’autres informations sensibles dans les logs. 2. Supprimer les données sensibles avant les screenshots, utiliser les capacités des caches pour les contenu des applications Web, ... 3. Debugger avec attention les applications avant mise en production pour vérifier les fichiers produits, modifiés, lus, .... Friday, February 15, 13
  • 71. 34 M8- Prévention 1. Ne jamais stocker des authentifiants/passwds ou d’autres informations sensibles dans les logs. 2. Supprimer les données sensibles avant les screenshots, utiliser les capacités des caches pour les contenu des applications Web, ... 3. Debugger avec attention les applications avant mise en production pour vérifier les fichiers produits, modifiés, lus, .... 4. Porter une attention particulière aux librairies tierces. Friday, February 15, 13
  • 72. 34 M8- Prévention 1. Ne jamais stocker des authentifiants/passwds ou d’autres informations sensibles dans les logs. 2. Supprimer les données sensibles avant les screenshots, utiliser les capacités des caches pour les contenu des applications Web, ... 3. Debugger avec attention les applications avant mise en production pour vérifier les fichiers produits, modifiés, lus, .... 4. Porter une attention particulière aux librairies tierces. 5. Tester les applications sur différentes versions de la plateforme.... Friday, February 15, 13
  • 74. 36 M9- Chiffrement défectueux • 2 catégories importantes • Implémentations défectueuses via l’utilisation de librairies de chiffrement. • Implementations personnelles de chiffrement.... • Bien se rappeler les bases !!! • Codage (Base64) != chiffrement • Obfuscation != chiffrement • Serialization != chiffrement • Vous vous appelez Bruce ? Impact • Perte de confidentialité. • Elevation de privilèges • Contournemen t de la logique métier. Friday, February 15, 13
  • 76. 37 M9- Prévention 1. Stocker la clef et les données chiffrées n’est pas correct. Friday, February 15, 13
  • 77. 37 M9- Prévention 1. Stocker la clef et les données chiffrées n’est pas correct. 2. Il vaut mieux utiliser des librairies connues de chiffrement que sa propre librairie.... Friday, February 15, 13
  • 78. 37 M9- Prévention 1. Stocker la clef et les données chiffrées n’est pas correct. 2. Il vaut mieux utiliser des librairies connues de chiffrement que sa propre librairie.... 3. Utiliser les avantages éventuels de la plateforme ! Friday, February 15, 13
  • 79. 37 M9- Prévention 1. Stocker la clef et les données chiffrées n’est pas correct. 2. Il vaut mieux utiliser des librairies connues de chiffrement que sa propre librairie.... 3. Utiliser les avantages éventuels de la plateforme ! • System.Security.Cryptography Friday, February 15, 13
  • 80. 37 M9- Prévention 1. Stocker la clef et les données chiffrées n’est pas correct. 2. Il vaut mieux utiliser des librairies connues de chiffrement que sa propre librairie.... 3. Utiliser les avantages éventuels de la plateforme ! • System.Security.Cryptography Friday, February 15, 13
  • 83. Dark side ? 40 Friday, February 15, 13
  • 84. 41 M10- Perte d’information sensible • M10(enfoui dans le matériel) est différent de M1 (stocké) • Il est assez simple de faire du reverse- engineer sur des applications mobiles... • L’obfuscation de code ne supprime pas le risque. • Quelques informations classiques trouvées : • clefs d’API • Passwords • Logique métier sensible. Impact • Perte d’authentifiants • Exposition de propriété intellectuelle ? Friday, February 15, 13
  • 86. 42 M10- Prévention 1. Les clefs d’API privées portent bien leur nom. Il ne faut pas les stocker sur le client. Friday, February 15, 13
  • 87. 42 M10- Prévention 1. Les clefs d’API privées portent bien leur nom. Il ne faut pas les stocker sur le client. 2. Si il existe une logique métier propriétaire, il convient de la faire executée par le serveur ! Friday, February 15, 13
  • 88. 42 M10- Prévention 1. Les clefs d’API privées portent bien leur nom. Il ne faut pas les stocker sur le client. 2. Si il existe une logique métier propriétaire, il convient de la faire executée par le serveur ! 3. Il n’y a jamais ou presque de réelle raison de stocker des mots de passes en dur (si vous le pensez, vous avez d’autres problèmes à venir...) Friday, February 15, 13
  • 91. 44 Conclusion • La sécurité mobile en est au début. Friday, February 15, 13
  • 92. 44 Conclusion • La sécurité mobile en est au début. • Nous venons d’identifier quelques problèmes, il est nécessaire de les corriger ! Friday, February 15, 13
  • 93. 44 Conclusion • La sécurité mobile en est au début. • Nous venons d’identifier quelques problèmes, il est nécessaire de les corriger ! • Les plateformes deviennent plus matures, les applications le doivent aussi... Friday, February 15, 13
  • 94. 44 Conclusion • La sécurité mobile en est au début. • Nous venons d’identifier quelques problèmes, il est nécessaire de les corriger ! • Les plateformes deviennent plus matures, les applications le doivent aussi... • Ne pas oublier que la sécurité mobile comporte une partie application serveur ! Friday, February 15, 13
  • 95. Liens •OWASP Mobile Project : https://www.owasp.org/index.php/ OWASP_Mobile_Security_Project •OWASP Top10 : https://www.owasp.org/index.php/ Category:OWASP_Top_Ten_Project •http://www.windowsphone.com/en-US/business/security •http://windowsphonehacker.com/articles/ the_complete_guide_to_jailbreaking_windows_phone_7_an d_7.5-09-24-11 45 Friday, February 15, 13
  • 96. @SPoint sebastien.gioria@owasp.org 46 Vous pouvez donc vous protéger de lui maintenant... Friday, February 15, 13
  • 97. @SPoint sebastien.gioria@owasp.org 46 Il n'y a qu'une façon d'échouer, c'est d'abandonner avant d'avoir réussi [Olivier Lockert] Vous pouvez donc vous protéger de lui maintenant... Friday, February 15, 13