SlideShare une entreprise Scribd logo
1  sur  43
Windows Phone 8
Sécurité
Jugoslav Stevic – PFE Sécurité
Jean-Yves Grasset – Chief Security Advisor–
CISSP/CCSK
Thierry Picq - Business Developement Manager Innovation
Jugoslav.Stevic@microsoft.com
Microsoft France
Jean-Yves.Grasset@microsoft.com
Thierry.Picq@microsoft.com
Sécurité
Donnez votre avis !
Depuis votre smartphone sur :
http://notes.mstechdays.fr
De nombreux lots à gagner toute les heures !!!
Claviers, souris et jeux Microsoft…
Merci de nous aider à améliorer les Techdays !

#mstechdays

Sécurité
http://www.kaspersky.co.uk/internet-security-center/threats/mobile

#mstechdays

Sécurité
http://www.cisco.com/web/offers/lp/2014-annual-security-report/index.html

#mstechdays

Sécurité
iOS aussi…
Entre 2007 et 2013, 238
vulnérabilités ont été reportées sur
iOS
http://www.cvedetails.com/

La majorité de ces failles permettait
l’exécution de code malicieux

iOS

Jusqu’ici une seule vulnérabilité
reportée pour Windows Phone

http://blog.mktlines.com/starbucks-will-fix-iphone-app-currently-threat-user%E2%80%99s-security-4264/

#mstechdays

Sécurité
https://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-applications/smartphone-security-1/top-ten-risks

#mstechdays

Sécurité
http://www.microsoft.com/france/mstechDays/programmes/2013/fiche-session.aspx?ID=be540b8f-68cf-4885-9b5c393b59cfebd9

#mstechdays

Sécurité
Agenda
•
•
•
•
•
•

Intégrité système
Sécurité de la plate-forme applicative
Protection des données
Contrôle d’accès
Mesures d’« assainissement »
Management en entreprise
– Applications et terminaux

#mstechdays

Sécurité
Objectifs de sécurité
• Expérience utilisateur riche et contextuelle
• Sécurité de l’utilisateur
• Confiance des
développeurs
• Store riche et de
qualité
• Conformité

#mstechdays

Sécurité
Windows Phone 8 et Windows 8: les mêmes gènes …
… et des possibilités partagées !!!
• Un cœur partagé pour entre tout
l’écosystème Windows
– Kernel NT utilisé par Windows 8, Windows
RT, Windows Phone 8, Windows 8
Embedded et Windows Server 2012
– Homogénéisation des expériences
– Efficacité pour les développeurs
– Diversité pour les constructeurs afin de se
différencier
#mstechdays

Sécurité
Matériel de confiance…
• Basé sur des spécifications standards
et bien connues : processeur,
mémoire, écran, etc.
• Démarrage de confiance UEFI
• TPM 2.0 pour la cryptographie
• Objectif : se prémunir des attaques
hardware
UEFI : Unified Extensible Firmware Interface Forum
TPM : Trusted Platform Module
#mstechdays

Sécurité
Processus de démarrage de confiance
Power On

SoC Vendor
OEM
Microsoft

#mstechdays

http://www.uefi.org/specificatio
ns/
Sécurité
Une réalité…

http://winsupersite.com/windows-phone/calling-bs-windows-phone-8-handset-asks-installationdisc
#mstechdays

Sécurité
Boot Loader de confiance
• Pendant la fabrication du terminal, l’OEM
– Renseigne le condensé (hash) de la clé publique utilisée
pour signer les boot loaders initiaux
– « scelle » (au sens électronique: « fusibles ») ces
informations et provisionne les données UEFI

• Chaque appareil possède sa propre clé de
chiffrement
• Pas de contournement du secure boot pour
l’utilisateur
#mstechdays

Sécurité
Démarrage sécurisé UEFI
• Tout est basé sur les clés…
• Platform Key – PK
– Une fois le PK en place, l’environnement UEFI est activé

• BdD des signatures valides et invalides –
DB/DBX
– Contrôle le chargement des « images »

• Le KEK (Key Exchange Key) gère les mises à
jour de DB/DBX
#mstechdays

Sécurité
Secure Boot

• Le Secure Boot (SB) garantit l’intégrité du système
dans sa totalité
• Implémentation réalisée par
– les fournisseurs de SoC (System on a Chip -Qualcomm)
– les constructeurs (Nokia, HTC, etc.).

• Deux phases:
– Le SB de la plate-forme garantit l’intégrité des mécanismes préUEFI
– UEFI sécurise le démarrage et garantit l’intégrité des applications
OEM UEFI et du système

• Secure Boot limite les risques d’installation de
« malware » de bas niveau (type rootkit)
http://blogs.msdn.com/b/belux/archive/2013/02/05/windows-phone-8-security-deep-dive.aspx
#mstechdays

Sécurité
Et les autres…
• iOS
– Matériel propriétaire
(contrôlé)
– Jailbreak…

• Android
– Besoin de rien…
Barcelone
2013
#mstechdays

Sécurité
Signature du Code
• Tous les binaires de Windows
Phone 8 doivent être signés par
Microsoft pour pouvoir s’exécuter
– Diffère de WP7 ou seules les applications
Microsoft et celles du Marketplace
disposaient de signatures.
– Les binaires OEM doivent être signés par
Microsoft.

#mstechdays

Sécurité
Modèle de sécurité Windows Phone 8
Trusted Computing Base
• Kernel et drivers en mode noyau (Kernel)

X

URI, fichiers

Chambre

Chambre

App A

App B

• Les services et les applications fonctionnent tous
dans le modèle de moindre privilège (pas
d’élévation en cas de souci…)
• WP8 dispose d’une liste de capacités définies
par un manifest (WMAppManifest.xml) et
vérifiées lors de la certification du WP Store.
msdn.microsoft.com/en-us/library/windowsphone/develop/jj206936(v=vs.105).aspx

X
Système de fichier
local pour App A

#mstechdays

Système de fichier
local pour App B

• Système de fichier “caché”, stockage isolé
Sécurité
Internet Explorer 10
• SmartScreen: filtre antihameçonnage
– Utilise les données collectées par
des 100aines de millions de PC
pour bloquer les sites malicieux en
temps réel

• Un des navigateurs HTML5 le
plus performant
• Isolé dans une “chambre”
(sandbox) sans plug-in
#mstechdays

Sécurité
A ce stade
• Secure Boot activé
• Modèle de sécurité cohérent avec des
« capacités » étendues
• Tous les binaires sont signés
• IE10 bénéficie des technologies de
Windows

#mstechdays

Sécurité
SÉCURITÉ DES DONNÉES

#mstechdays

Sécurité
Chiffrement du terminal
• WP8 utilise les technologies de chiffrement
de Windows
– Secure Boot nécessaire
– Disponible pour tous les terminaux et activé au premier
démarrage par l’IT
– L’intégralité du stockage interne est chiffré (AES 128)
– Les cartes SD ne sont pas chiffrées
• Et c’est logique (enfin explicable… :-)
#mstechdays

Sécurité
Contrôle des accès au terminal et aux applications
• Exchange ActiveSync avec Exchange Server et
Office 365
– Contrôle de l’accès à la messagerie et gestion des terminaux

• Contrôle des applications et gestion des
terminaux avec un Mobile Device Management
(MDM) ie: SCCM 2012 et Windows Intune
– Distribution d’applications et gestion des règles de sécurité
#mstechdays

Sécurité
SMARTSCREEN
EAS AVEC OFFICE 365

#mstechdays

Sécurité

Design/UX/UI
GESTION DES APPAREILS
DÉPLOIEMENT DES APPLICATIONS

#mstechdays

Sécurité
Principe de sécurisation du déploiement des
applications d’entreprise
•
•

Toutes les applications de l’entreprise sont
signées avec le même certificat propre à
l’entreprise.
Le certificat de l’entreprise est installé sur les
téléphones de l’entreprise

– Cela permet :
• d’autoriser l’installation de manière
sécurisée des applications sur un
téléphone sans utiliser le store
(exécution d’un XAP) à partir d’un
serveur de l’entreprise (SharePoint), d’un
Cloud privé, d’un mail ou d’une carte SD
• Le fonctionnement du « Hub » et des
applications de l’entreprise ainsi que la
sécurisation de leur distribution.
#mstechdays

Sécurité
Applications d’Entreprise
• App Hub: http://create.msdn.com
App Hub

Organisation IT
1. Enregistrement

Windows Phone
1.Enregistrement Terminal

2. Outils Signature
2. Accès apps
3. Cert. et ID
1. Développer une App
entreprise
2. Packager et signer
3. App Catalog
4. Créer un Token
Enregistrement de l‘IT
1.
2.
3.
4.
5.

L’entreprise s’enregistre auprès de l’App Hub
Téléchargement des outils
Microsoft indique à la CA la demande d’enregistrement
Traitement
CA vérifie le traitement et génère un Certificat pour l’Entreprise

#mstechdays

Sécurité
Les étapes !

#mstechdays

Sécurité
« Ingestion » des apps Entreprise
• Les applications d’entreprise ne sont pas soumises sur le Store
• L’inclusion des applications dans le catalogue d’entreprise est
exclusivement sous le contrôle et la responsabilité de cette
dernière
– Qualité
– Impact sur l’expérience globale

• Les outils du Store peuvent être utilisés pour évaluer les
applications
• Si une application utilise la localisation il est recommandé d’en
informer l’utilisateur et d’obtenir son consentement explicite

#mstechdays

Sécurité
Gestion des mobiles avec Windows Intune
Intégré, simple et facile d’accès
• Le client d’inscription (réversible) au
management d’Entreprise est intégré.
• Application des règles de sécurité et
découverte des applications internes.

#mstechdays

Sécurité
Windows Intune: règles et reporting
EAS Intune Intune + SCCM























#mstechdays















Et reporting

Simple password
Alphanumeric password
Minimum password length
Minimum password complex characters
Password expiration
Password history
Device wipe threshold
Inactivity timeout
IRM enabled
Remote device wipe
Device encryption (new)
Disable removable storage card (new)
Remote update of business apps (new)
Remote or local un-enroll (new)

Sécurité

Server configured policy values
Query installed enterprise app
Device name
Device ID
OS platform type
Firmware version
OS version
Device local time
Processor type
Device model
Device manufacturer
Device processor architecture
Device language
« Assainissement »
• Réinitialisation locale ou à distance
– Initiée par l’utilisateur ou l’administrateur
– Utilise EAS ou MDM

• Windows Update
– Uniquement OTA
– Potentiellement à l’initiative de l’utilisateur

• Révocation d’applications
– Store et applications d’entreprise

#mstechdays

Sécurité
Expérience homogène
pour tous les appareils

Enterprise Feature Pack
• Mise à jour gratuite (1er semestre
2014)
• S/MIME pour la signature et le
chiffrement des emails
• VPN auto-déclenché
• Wi-Fi entreprise avec EAP-TLS
• Politiques MDM avancées
• Gestion des certificats pour la
demande, le renouvellement et la
révocation des certificats pour
l’authentification utilisateur
• Extension du support de 18 à 36 mois
#mstechdays

Sécurité

Sous
contrôle de
l’IT

Productiv
depuis
n’importe
où

Cœur et
sécurité
partagés

Gestion complète du c
de vie des apps
Les MDM tiers
Airwatch
http://www.marketwatch.com/story/airwatch-to-provide-immediate-device-andapplication-management-support-for-windows-phone-8r-2012-10-23
MobileIron
http://www.mobileiron.com/en/company/press-room/press-releases/2012/366mobileiron-supports-windows-phone-8-apps-and-devices-

Symantec
http://www.symantec.com/connect/blogs/symantec-provides-day-1-supportwindows-phone-8-protect-mobile-enterprise
ZenPrise
http://www.zenprise.com/blog/zenprise-supports-new-enterprise-mobility-era
Sybase Afaria
http://www12.sap.com/corporate-en/press.epx?PressID=19903
#mstechdays

Sécurité
Windows Phone 8 face aux « Dix risques majeurs (Enisa) »

#mstechdays

Sécurité
Les autres sessions IT & Windows Phone
Windows Phone pour l'entreprise
Mercredi 12 février : 15h15-16h00
http://www.microsoft.com/france/mstechday
s/programmes/2014/fichesession.aspx?ID=cc05d911-f857-498189ce93ecec15e83d#sYSDTB48tLvABxeH.99

Protéger vos données dans un contexte
BYOD/Office 365 avec le nouveau
service Microsoft RMS
Mercredi 12 février : 15h15-16h00
http://www.microsoft.com/france/mstechday
s/programmes/2014/fichesession.aspx?ID=f3fdf034-7753-4d31b9e91f292a948fa2#uyLLfm5ML8sxmXKU.99

PCIT: Comment gérer les appareils mobiles
avec System Center 2012 R2 Configuration
Manager et Intune?
Mercredi 12 février : 12h15-13h00
http://www.microsoft.com/france/mstechdays/progr
ammes/2014/fiche-session.aspx?ID=43a09d9ef6b2-4330-95218b4aa0775b33#EbhgT4xFFQeuUXEu.99
#mstechdays

Sécurité
Ressources IT
http://www.windowsphone
.com/fr-FR/business/forbusiness

#mstechdays

Sécurité
Ressources IT

http://www.windowsphone.co
m/en-us/business/security

#mstechdays

Sécurité
Ressources IT
• “Using Windows Intune for Direct Management of Mobile Devices” at
http://technet.microsoft.com/en-us/library/jj733632.aspx
• “Customizing the Windows Intune Company Portal” at
http://technet.microsoft.com/en-us/library/jj662649.aspx
• VPN WP Nokia
https://expertcentre.nokia.com/en/articles/kbarticles/Pages/NokiaVPN-resource-hub.aspx
• Crypto ++ : manipuler les algorithmes de chiffrement via vos
applications
http://developer.nokia.com/community/wiki/Using_Crypto%2B%2B_lib
rary_with_Windows_Phone_8
#mstechdays

Sécurité
Digital is
business

Contenu connexe

Tendances

aMS Strasbourg Cybersec et M365 en action 14102021
aMS Strasbourg Cybersec et M365 en action 14102021aMS Strasbourg Cybersec et M365 en action 14102021
aMS Strasbourg Cybersec et M365 en action 14102021Sébastien Paulet
 
aOS Solidarite NC - Gouvernance teams
aOS Solidarite NC - Gouvernance teamsaOS Solidarite NC - Gouvernance teams
aOS Solidarite NC - Gouvernance teamsSébastien Paulet
 
SheoTech Days 2021 - Automatisation Microsoft Sentinel
SheoTech Days 2021 - Automatisation Microsoft SentinelSheoTech Days 2021 - Automatisation Microsoft Sentinel
SheoTech Days 2021 - Automatisation Microsoft SentinelClément SERAFIN
 
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...aOS Community
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Microsoft Décideurs IT
 
Cloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itCloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itSecludIT
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC ! SecludIT
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsMicrosoft Technet France
 
aMS Strasbourg CyberSec et M365 en action
aMS Strasbourg CyberSec et M365 en actionaMS Strasbourg CyberSec et M365 en action
aMS Strasbourg CyberSec et M365 en actionClément SERAFIN
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecuriteSecludIT
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorSecludIT
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerSecludIT
 
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08SecludIT
 
Implémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuellesImplémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuellesMicrosoft Décideurs IT
 

Tendances (17)

aMS Strasbourg Cybersec et M365 en action 14102021
aMS Strasbourg Cybersec et M365 en action 14102021aMS Strasbourg Cybersec et M365 en action 14102021
aMS Strasbourg Cybersec et M365 en action 14102021
 
aOS Solidarite NC - Gouvernance teams
aOS Solidarite NC - Gouvernance teamsaOS Solidarite NC - Gouvernance teams
aOS Solidarite NC - Gouvernance teams
 
SheoTech Days 2021 - Automatisation Microsoft Sentinel
SheoTech Days 2021 - Automatisation Microsoft SentinelSheoTech Days 2021 - Automatisation Microsoft Sentinel
SheoTech Days 2021 - Automatisation Microsoft Sentinel
 
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
aOS Monaco 2019 - A6 - Sécurisez votre SI et vos services Office 365 partie 1...
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
 
Cloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud itCloud workload protection for obs by seclud it
Cloud workload protection for obs by seclud it
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
aMS Strasbourg CyberSec et M365 en action
aMS Strasbourg CyberSec et M365 en actionaMS Strasbourg CyberSec et M365 en action
aMS Strasbourg CyberSec et M365 en action
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero TrustIdentity Days 2020 - L’identité au coeur du modèle Zero Trust
Identity Days 2020 - L’identité au coeur du modèle Zero Trust
 
La seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic DetectorLa seule solution de surveillance continue et adaptative : Elastic Detector
La seule solution de surveillance continue et adaptative : Elastic Detector
 
Elastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical HackerElastic Detector vu par un Ethical Hacker
Elastic Detector vu par un Ethical Hacker
 
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08Top 10  des meilleures pratiques de sécurité AWS - 2017-06-08
Top 10 des meilleures pratiques de sécurité AWS - 2017-06-08
 
Implémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuellesImplémenter son Cloud privé pour héberger ses machines virtuelles
Implémenter son Cloud privé pour héberger ses machines virtuelles
 

En vedette

Windows Server 2012 R2 Networking Deep Dive
Windows Server 2012 R2 Networking Deep DiveWindows Server 2012 R2 Networking Deep Dive
Windows Server 2012 R2 Networking Deep DiveMicrosoft Technet France
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Microsoft Technet France
 
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Microsoft Technet France
 
Faciliter la publication de sessions et de bureaux virtuels (VDI) avec Window...
Faciliter la publication de sessions et de bureaux virtuels (VDI) avec Window...Faciliter la publication de sessions et de bureaux virtuels (VDI) avec Window...
Faciliter la publication de sessions et de bureaux virtuels (VDI) avec Window...Microsoft Technet France
 
Services de bureaux distants dans Windows Server 2012 R2 et Azure
Services de bureaux distants dans Windows Server 2012 R2 et AzureServices de bureaux distants dans Windows Server 2012 R2 et Azure
Services de bureaux distants dans Windows Server 2012 R2 et AzureMicrosoft Technet France
 
Modern Datacenter : de la théorie à la pratique
Modern Datacenter : de la théorie à la pratique Modern Datacenter : de la théorie à la pratique
Modern Datacenter : de la théorie à la pratique Microsoft Technet France
 

En vedette (6)

Windows Server 2012 R2 Networking Deep Dive
Windows Server 2012 R2 Networking Deep DiveWindows Server 2012 R2 Networking Deep Dive
Windows Server 2012 R2 Networking Deep Dive
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
 
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)
 
Faciliter la publication de sessions et de bureaux virtuels (VDI) avec Window...
Faciliter la publication de sessions et de bureaux virtuels (VDI) avec Window...Faciliter la publication de sessions et de bureaux virtuels (VDI) avec Window...
Faciliter la publication de sessions et de bureaux virtuels (VDI) avec Window...
 
Services de bureaux distants dans Windows Server 2012 R2 et Azure
Services de bureaux distants dans Windows Server 2012 R2 et AzureServices de bureaux distants dans Windows Server 2012 R2 et Azure
Services de bureaux distants dans Windows Server 2012 R2 et Azure
 
Modern Datacenter : de la théorie à la pratique
Modern Datacenter : de la théorie à la pratique Modern Datacenter : de la théorie à la pratique
Modern Datacenter : de la théorie à la pratique
 

Similaire à Windows Phone 8 et la sécurité

BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8Microsoft Technet France
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Philippe Beraud
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementMicrosoft Technet France
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Microsoft Technet France
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Microsoft Technet France
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Microsoft Décideurs IT
 
Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"Microsoft Technet France
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...
Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...
Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...Microsoft
 
La sécurité sur iOS par Arnaud de Bock
La sécurité sur iOS par Arnaud de BockLa sécurité sur iOS par Arnaud de Bock
La sécurité sur iOS par Arnaud de BockNicolas Lourenço
 
Préparer et distribuer une application moderne d'entreprise
Préparer et distribuer une application moderne d'entreprisePréparer et distribuer une application moderne d'entreprise
Préparer et distribuer une application moderne d'entrepriseMicrosoft
 
Le modèle de sécurité des Windows Apps
Le modèle de sécurité des Windows AppsLe modèle de sécurité des Windows Apps
Le modèle de sécurité des Windows AppsMicrosoft
 
PRESENTATION SEMINAIRE GROUPE IDYAL SA SUR LA GESTION ET SECURITE DES POSTES ...
PRESENTATION SEMINAIRE GROUPE IDYAL SA SUR LA GESTION ET SECURITE DES POSTES ...PRESENTATION SEMINAIRE GROUPE IDYAL SA SUR LA GESTION ET SECURITE DES POSTES ...
PRESENTATION SEMINAIRE GROUPE IDYAL SA SUR LA GESTION ET SECURITE DES POSTES ...Groupe IDYAL
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored officeNis
 

Similaire à Windows Phone 8 et la sécurité (20)

BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Windows RT en entreprise
Windows RT en entrepriseWindows RT en entreprise
Windows RT en entreprise
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et management
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...
Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...
Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...
 
La sécurité sur iOS par Arnaud de Bock
La sécurité sur iOS par Arnaud de BockLa sécurité sur iOS par Arnaud de Bock
La sécurité sur iOS par Arnaud de Bock
 
Préparer et distribuer une application moderne d'entreprise
Préparer et distribuer une application moderne d'entreprisePréparer et distribuer une application moderne d'entreprise
Préparer et distribuer une application moderne d'entreprise
 
Le modèle de sécurité des Windows Apps
Le modèle de sécurité des Windows AppsLe modèle de sécurité des Windows Apps
Le modèle de sécurité des Windows Apps
 
PRESENTATION SEMINAIRE GROUPE IDYAL SA SUR LA GESTION ET SECURITE DES POSTES ...
PRESENTATION SEMINAIRE GROUPE IDYAL SA SUR LA GESTION ET SECURITE DES POSTES ...PRESENTATION SEMINAIRE GROUPE IDYAL SA SUR LA GESTION ET SECURITE DES POSTES ...
PRESENTATION SEMINAIRE GROUPE IDYAL SA SUR LA GESTION ET SECURITE DES POSTES ...
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored office
 

Plus de Microsoft Technet France

Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Microsoft Technet France
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Microsoft Technet France
 
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...Microsoft Technet France
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesMicrosoft Technet France
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureMicrosoft Technet France
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationMicrosoft Technet France
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeMicrosoft Technet France
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceMicrosoft Technet France
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Microsoft Technet France
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftMicrosoft Technet France
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Microsoft Technet France
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudMicrosoft Technet France
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Microsoft Technet France
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesMicrosoft Technet France
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneMicrosoft Technet France
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Microsoft Technet France
 
Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Microsoft Technet France
 

Plus de Microsoft Technet France (20)

Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10
 
OMS log search au quotidien
OMS log search au quotidienOMS log search au quotidien
OMS log search au quotidien
 
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semaines
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle génération
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le monde
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a Service
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de Microsoft
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloud
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybrides
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderne
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
 
Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10
 

Windows Phone 8 et la sécurité

  • 1.
  • 2. Windows Phone 8 Sécurité Jugoslav Stevic – PFE Sécurité Jean-Yves Grasset – Chief Security Advisor– CISSP/CCSK Thierry Picq - Business Developement Manager Innovation Jugoslav.Stevic@microsoft.com Microsoft France Jean-Yves.Grasset@microsoft.com Thierry.Picq@microsoft.com Sécurité
  • 3. Donnez votre avis ! Depuis votre smartphone sur : http://notes.mstechdays.fr De nombreux lots à gagner toute les heures !!! Claviers, souris et jeux Microsoft… Merci de nous aider à améliorer les Techdays ! #mstechdays Sécurité
  • 6. iOS aussi… Entre 2007 et 2013, 238 vulnérabilités ont été reportées sur iOS http://www.cvedetails.com/ La majorité de ces failles permettait l’exécution de code malicieux iOS Jusqu’ici une seule vulnérabilité reportée pour Windows Phone http://blog.mktlines.com/starbucks-will-fix-iphone-app-currently-threat-user%E2%80%99s-security-4264/ #mstechdays Sécurité
  • 9. Agenda • • • • • • Intégrité système Sécurité de la plate-forme applicative Protection des données Contrôle d’accès Mesures d’« assainissement » Management en entreprise – Applications et terminaux #mstechdays Sécurité
  • 10. Objectifs de sécurité • Expérience utilisateur riche et contextuelle • Sécurité de l’utilisateur • Confiance des développeurs • Store riche et de qualité • Conformité #mstechdays Sécurité
  • 11. Windows Phone 8 et Windows 8: les mêmes gènes … … et des possibilités partagées !!! • Un cœur partagé pour entre tout l’écosystème Windows – Kernel NT utilisé par Windows 8, Windows RT, Windows Phone 8, Windows 8 Embedded et Windows Server 2012 – Homogénéisation des expériences – Efficacité pour les développeurs – Diversité pour les constructeurs afin de se différencier #mstechdays Sécurité
  • 12. Matériel de confiance… • Basé sur des spécifications standards et bien connues : processeur, mémoire, écran, etc. • Démarrage de confiance UEFI • TPM 2.0 pour la cryptographie • Objectif : se prémunir des attaques hardware UEFI : Unified Extensible Firmware Interface Forum TPM : Trusted Platform Module #mstechdays Sécurité
  • 13. Processus de démarrage de confiance Power On SoC Vendor OEM Microsoft #mstechdays http://www.uefi.org/specificatio ns/ Sécurité
  • 15. Boot Loader de confiance • Pendant la fabrication du terminal, l’OEM – Renseigne le condensé (hash) de la clé publique utilisée pour signer les boot loaders initiaux – « scelle » (au sens électronique: « fusibles ») ces informations et provisionne les données UEFI • Chaque appareil possède sa propre clé de chiffrement • Pas de contournement du secure boot pour l’utilisateur #mstechdays Sécurité
  • 16. Démarrage sécurisé UEFI • Tout est basé sur les clés… • Platform Key – PK – Une fois le PK en place, l’environnement UEFI est activé • BdD des signatures valides et invalides – DB/DBX – Contrôle le chargement des « images » • Le KEK (Key Exchange Key) gère les mises à jour de DB/DBX #mstechdays Sécurité
  • 17. Secure Boot • Le Secure Boot (SB) garantit l’intégrité du système dans sa totalité • Implémentation réalisée par – les fournisseurs de SoC (System on a Chip -Qualcomm) – les constructeurs (Nokia, HTC, etc.). • Deux phases: – Le SB de la plate-forme garantit l’intégrité des mécanismes préUEFI – UEFI sécurise le démarrage et garantit l’intégrité des applications OEM UEFI et du système • Secure Boot limite les risques d’installation de « malware » de bas niveau (type rootkit) http://blogs.msdn.com/b/belux/archive/2013/02/05/windows-phone-8-security-deep-dive.aspx #mstechdays Sécurité
  • 18. Et les autres… • iOS – Matériel propriétaire (contrôlé) – Jailbreak… • Android – Besoin de rien… Barcelone 2013 #mstechdays Sécurité
  • 19. Signature du Code • Tous les binaires de Windows Phone 8 doivent être signés par Microsoft pour pouvoir s’exécuter – Diffère de WP7 ou seules les applications Microsoft et celles du Marketplace disposaient de signatures. – Les binaires OEM doivent être signés par Microsoft. #mstechdays Sécurité
  • 20. Modèle de sécurité Windows Phone 8 Trusted Computing Base • Kernel et drivers en mode noyau (Kernel) X URI, fichiers Chambre Chambre App A App B • Les services et les applications fonctionnent tous dans le modèle de moindre privilège (pas d’élévation en cas de souci…) • WP8 dispose d’une liste de capacités définies par un manifest (WMAppManifest.xml) et vérifiées lors de la certification du WP Store. msdn.microsoft.com/en-us/library/windowsphone/develop/jj206936(v=vs.105).aspx X Système de fichier local pour App A #mstechdays Système de fichier local pour App B • Système de fichier “caché”, stockage isolé Sécurité
  • 21. Internet Explorer 10 • SmartScreen: filtre antihameçonnage – Utilise les données collectées par des 100aines de millions de PC pour bloquer les sites malicieux en temps réel • Un des navigateurs HTML5 le plus performant • Isolé dans une “chambre” (sandbox) sans plug-in #mstechdays Sécurité
  • 22. A ce stade • Secure Boot activé • Modèle de sécurité cohérent avec des « capacités » étendues • Tous les binaires sont signés • IE10 bénéficie des technologies de Windows #mstechdays Sécurité
  • 24. Chiffrement du terminal • WP8 utilise les technologies de chiffrement de Windows – Secure Boot nécessaire – Disponible pour tous les terminaux et activé au premier démarrage par l’IT – L’intégralité du stockage interne est chiffré (AES 128) – Les cartes SD ne sont pas chiffrées • Et c’est logique (enfin explicable… :-) #mstechdays Sécurité
  • 25.
  • 26. Contrôle des accès au terminal et aux applications • Exchange ActiveSync avec Exchange Server et Office 365 – Contrôle de l’accès à la messagerie et gestion des terminaux • Contrôle des applications et gestion des terminaux avec un Mobile Device Management (MDM) ie: SCCM 2012 et Windows Intune – Distribution d’applications et gestion des règles de sécurité #mstechdays Sécurité
  • 27. SMARTSCREEN EAS AVEC OFFICE 365 #mstechdays Sécurité Design/UX/UI
  • 28. GESTION DES APPAREILS DÉPLOIEMENT DES APPLICATIONS #mstechdays Sécurité
  • 29. Principe de sécurisation du déploiement des applications d’entreprise • • Toutes les applications de l’entreprise sont signées avec le même certificat propre à l’entreprise. Le certificat de l’entreprise est installé sur les téléphones de l’entreprise – Cela permet : • d’autoriser l’installation de manière sécurisée des applications sur un téléphone sans utiliser le store (exécution d’un XAP) à partir d’un serveur de l’entreprise (SharePoint), d’un Cloud privé, d’un mail ou d’une carte SD • Le fonctionnement du « Hub » et des applications de l’entreprise ainsi que la sécurisation de leur distribution. #mstechdays Sécurité
  • 30. Applications d’Entreprise • App Hub: http://create.msdn.com App Hub Organisation IT 1. Enregistrement Windows Phone 1.Enregistrement Terminal 2. Outils Signature 2. Accès apps 3. Cert. et ID 1. Développer une App entreprise 2. Packager et signer 3. App Catalog 4. Créer un Token Enregistrement de l‘IT 1. 2. 3. 4. 5. L’entreprise s’enregistre auprès de l’App Hub Téléchargement des outils Microsoft indique à la CA la demande d’enregistrement Traitement CA vérifie le traitement et génère un Certificat pour l’Entreprise #mstechdays Sécurité
  • 32. « Ingestion » des apps Entreprise • Les applications d’entreprise ne sont pas soumises sur le Store • L’inclusion des applications dans le catalogue d’entreprise est exclusivement sous le contrôle et la responsabilité de cette dernière – Qualité – Impact sur l’expérience globale • Les outils du Store peuvent être utilisés pour évaluer les applications • Si une application utilise la localisation il est recommandé d’en informer l’utilisateur et d’obtenir son consentement explicite #mstechdays Sécurité
  • 33. Gestion des mobiles avec Windows Intune Intégré, simple et facile d’accès • Le client d’inscription (réversible) au management d’Entreprise est intégré. • Application des règles de sécurité et découverte des applications internes. #mstechdays Sécurité
  • 34. Windows Intune: règles et reporting EAS Intune Intune + SCCM                      #mstechdays              Et reporting Simple password Alphanumeric password Minimum password length Minimum password complex characters Password expiration Password history Device wipe threshold Inactivity timeout IRM enabled Remote device wipe Device encryption (new) Disable removable storage card (new) Remote update of business apps (new) Remote or local un-enroll (new) Sécurité Server configured policy values Query installed enterprise app Device name Device ID OS platform type Firmware version OS version Device local time Processor type Device model Device manufacturer Device processor architecture Device language
  • 35. « Assainissement » • Réinitialisation locale ou à distance – Initiée par l’utilisateur ou l’administrateur – Utilise EAS ou MDM • Windows Update – Uniquement OTA – Potentiellement à l’initiative de l’utilisateur • Révocation d’applications – Store et applications d’entreprise #mstechdays Sécurité
  • 36. Expérience homogène pour tous les appareils Enterprise Feature Pack • Mise à jour gratuite (1er semestre 2014) • S/MIME pour la signature et le chiffrement des emails • VPN auto-déclenché • Wi-Fi entreprise avec EAP-TLS • Politiques MDM avancées • Gestion des certificats pour la demande, le renouvellement et la révocation des certificats pour l’authentification utilisateur • Extension du support de 18 à 36 mois #mstechdays Sécurité Sous contrôle de l’IT Productiv depuis n’importe où Cœur et sécurité partagés Gestion complète du c de vie des apps
  • 38. Windows Phone 8 face aux « Dix risques majeurs (Enisa) » #mstechdays Sécurité
  • 39. Les autres sessions IT & Windows Phone Windows Phone pour l'entreprise Mercredi 12 février : 15h15-16h00 http://www.microsoft.com/france/mstechday s/programmes/2014/fichesession.aspx?ID=cc05d911-f857-498189ce93ecec15e83d#sYSDTB48tLvABxeH.99 Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service Microsoft RMS Mercredi 12 février : 15h15-16h00 http://www.microsoft.com/france/mstechday s/programmes/2014/fichesession.aspx?ID=f3fdf034-7753-4d31b9e91f292a948fa2#uyLLfm5ML8sxmXKU.99 PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configuration Manager et Intune? Mercredi 12 février : 12h15-13h00 http://www.microsoft.com/france/mstechdays/progr ammes/2014/fiche-session.aspx?ID=43a09d9ef6b2-4330-95218b4aa0775b33#EbhgT4xFFQeuUXEu.99 #mstechdays Sécurité
  • 42. Ressources IT • “Using Windows Intune for Direct Management of Mobile Devices” at http://technet.microsoft.com/en-us/library/jj733632.aspx • “Customizing the Windows Intune Company Portal” at http://technet.microsoft.com/en-us/library/jj662649.aspx • VPN WP Nokia https://expertcentre.nokia.com/en/articles/kbarticles/Pages/NokiaVPN-resource-hub.aspx • Crypto ++ : manipuler les algorithmes de chiffrement via vos applications http://developer.nokia.com/community/wiki/Using_Crypto%2B%2B_lib rary_with_Windows_Phone_8 #mstechdays Sécurité