SlideShare une entreprise Scribd logo
1  sur  30
Expert  sécurité,  réseau  et  services  informa4ques
Ingrédients pour un ActiveSync sécurisé
Mickael	
  Mor+er	
  
Mar+no	
  Dell’Ambrogio	
  
Contexte  –  Ac4veSync  aujourd’hui
• Encore	
  majoritairement	
  u+lisé	
  en	
  entreprise	
  :	
  
• 68%	
  en	
  2016	
  
• Un	
  service	
  quasi-­‐incontournable:	
  	
  
• Mobilité	
  exige	
  !	
  
• De	
  plus	
  en	
  plus	
  sur	
  des	
  «équipements	
  personnels»	
  (BYOD)	
  
• 	
  Hors	
  de	
  «notre	
  contrôle»	
  ?	
  
53%	
  47%	
  
2012	
  
MS	
  Exchange	
   Autres	
  
Source:	
  hTp://www.radica+.com	
  
Genève  –  un  vol  toutes  les  heures…
Ac4veSync  –  Menaces  &  Risques  
	
  	
  	
  	
  	
  	
  	
  	
  	
  
ACTIVESYNC	
   AD	
  
Données	
  «mé;ers»	
  
(Contact,	
  mail,	
  agenda,
…)	
  
Données	
  «accès»	
  
Login	
  AD	
  
Passwd	
  AD	
  
Internet	
  	
  	
  	
  	
  
Cer;ficats	
  
VOL,	
  PERTE	
  
MITM	
  	
  
(Vol	
  de	
  créden+els,…)	
  	
  
FUITE	
  D’INFORMATION	
  
«mé+ers»	
  &	
  ACCES	
  
Service(s)	
  accessibles	
  
via	
  login	
  AD	
  
Postes	
  «guest»,	
  
Applica+ons	
  web,…	
  
M
A
L
W
A
R
E	
  
AUaques	
  «Web»	
  sur	
  le	
  service	
  lui	
  
même	
  
Risques  –  Mi4ga4on
SÉCURITÉ	
  
«	
  ÉQUIPEMENT	
  »	
  
Authen+fica+on	
  forte	
  
An+-­‐Spyware	
  
Silo	
  «sécurisé»	
  
• Par++on	
  «complète»	
  avec	
  des	
  applica+ons	
  spécifiques	
  
• Applica+on	
  «spécifique»	
  
• Applica+on	
  «wrapping»	
  
SÉCURITÉ	
  
«	
  INFRASTRUCTURE	
  »	
  
Notre	
  sujet	
  principal	
  
aujourd’hui	
  
Internet	
  
Ac4veSync  -­‐  Architecture  de  principe
HOTSPOT	
  PUBLIC	
  
(très	
  faible	
  niveau	
  de	
  
confiance)	
  
REVERSE	
  
PROXY	
  
MS.	
  
EXCHANGE	
  
ACTIVE	
  
DIRECTORY	
  
ACTIVESYNC	
  
(IIS)	
  
RESEAU	
  INTERNE	
  
(fort	
  niveau	
  de	
  confiance)	
  
FW	
  
RESEAU	
  INVITÉ	
  
(niveau	
  de	
  confiance	
  faible	
  à	
  modéré)	
  
SECURITE	
  
PERIMETRIQUE	
  
Flux	
  chiffré	
  (hUps)	
  
Flux	
  en	
  clair	
  (hUp)	
  
Ac4veSync  –  Améliorer  la  receIe
Authen+fica+on	
  
Forte	
  
NAC	
  &	
  MDM	
  
Exchange	
  
«MDM»	
  
Proxies	
  
Ac+veSync	
  
Différentes	
  démarches	
  
Internet	
  
Authen4fica4on  Forte  -­‐  Architecture  de  principe
HOTSPOT	
  PUBLIC	
  
(très	
  faible	
  niveau	
  de	
  
confiance)	
  
Passerelle	
  IIS	
  /	
  
Agent	
  Auth.	
  
Forte	
  
ACTIVE	
  
DIRECTORY	
  
RESEAU	
  INTERNE	
  
(fort	
  niveau	
  de	
  confiance)	
  
FW	
  
RESEAU	
  INVITÉ	
  
(niveau	
  de	
  confiance	
  faible	
  à	
  modéré)	
  
SECURITE	
  
PERIMETRIQUE	
  
Flux	
  chiffré	
  (hUps)	
  
Flux	
  en	
  clair	
  (hUp)	
  
MS.	
  
EXCHANGE	
  
Ac;ve	
  Sync	
  
Auth.	
  Forte	
  
Core	
  server	
  
Authen4fica4on  Forte  -­‐  Fonc4onnalités
• Implémenta+on	
  orientée	
  authen+fica+on	
  de	
  l’u+lisateur	
  et	
  de	
  son	
  
équipement	
  :	
  
• Les	
  créden+els	
  de	
  l’u+lisateur	
  sont	
  u+lisés	
  
• L’ID	
  du	
  matériel	
  est	
  u+lisé	
  comme	
  second	
  facteur	
  
• Processus	
  de	
  pré-­‐enregistrement	
  et	
  d’ac+va+on	
  au	
  travers	
  de	
  la	
  solu+on	
  
d’authen+fica+on	
  forte	
  
Authen4fica4on  Forte  –  Bilan
• Coûts	
  d’acquisi+on	
  :	
  
• Liés	
  à	
  la	
  solu+on	
  d’authen+fica+on	
  forte	
  
• Complexité	
  –	
  Dépendances	
  :	
  
• Simple	
  
• Compa+bilité	
  
• Pas	
  de	
  dépendances	
  
Authen4fica4on  Forte  –  Menaces  résiduelles
	
  	
  	
  	
  	
  	
  	
  	
  	
  
ACTIVESYNC	
   AD	
  
Données	
  «mé;ers»	
  
(Contact,	
  mail,	
  agenda,
…)	
  
Données	
  «accès»	
  
Login	
  AD	
  
Passwd	
  AD	
  
Internet	
  	
  	
  	
  	
  
Cer;ficats	
  
VOL,	
  PERTE	
  
MITM	
  	
  
(Vol	
  de	
  créden+els,…)	
  	
  
Service(s)	
  accessibles	
  
via	
  login	
  AD	
  
Postes	
  «guest»,	
  
Applica+ons	
  web,…	
  
M
A
L
W
A
R
E	
  
AUaques	
  «Web»	
  sur	
  le	
  service	
  lui	
  
même	
  
Internet	
  
NAC  &  MDM  -­‐  Architecture  de  principe
HOTSPOT	
  PUBLIC	
  
(très	
  faible	
  niveau	
  de	
  
confiance)	
  
NAC	
  
ACTIVE	
  
DIRECTORY	
  
RESEAU	
  INTERNE	
  
(fort	
  niveau	
  de	
  confiance)	
  
FW	
  
RESEAU	
  INVITÉ	
  
(niveau	
  de	
  confiance	
  faible	
  à	
  modéré)	
  
SECURITE	
  
PERIMETRIQUE	
  
MS.	
  
EXCHANGE	
  
Ac;ve	
  Sync	
  Passerelle	
  
MDM	
  
Flux	
  chiffré	
  (hUps)	
  
Flux	
  en	
  clair	
  (hUp)	
  
NAC  &  MDM  -­‐  Fonc4onnalités
• Visibilité	
  complète	
  (over-­‐the-­‐air)	
  
• Les	
  différents	
  types	
  d’équipements	
  
• Les	
  OS	
  u+lisés	
  
• Les	
  u+lisateurs	
  authen+fiés	
  
• Ges+on	
  d’iden+tés	
  et	
  d’accès	
  unifiée	
  
• Mécanismes	
  d’authen+fica+on	
  
• Poli+ques	
  d’autorisa+on	
  sur	
  l’équipement	
  et	
  les	
  accès	
  
• Evalua+on	
  de	
  la	
  conformité	
  et	
  de	
  la	
  sécurité	
  
• Ges+on	
  complète	
  de	
  la	
  floTe	
  d’équipement	
  mobile	
  
• Repor+ng	
  commun	
  
Fonc;ons	
  NAC	
  («	
  Network	
  Access	
  Control	
  »)	
  
Se	
  concentre	
  sur	
  le	
  réseau	
  
	
  
	
  	
  	
  	
  	
  
Fonc;ons	
  MDM	
  («	
  Mobile	
  Device	
  
Management	
  »)	
  
Se	
  concentre	
  sur	
  l’équipement	
  
NAC  &  MDM  –  Bilan
• Coûts	
  d’acquisi+on	
  (de	
  quelques	
  milliers	
  à	
  plusieurs	
  centaines	
  de	
  CHF)	
  :	
  
• Le	
  nombre	
  de	
  «	
  endpoints	
  »	
  
• Volume	
  de	
  données	
  réseaux	
  
• L’infrastructure	
  réseau	
  et	
  haute-­‐disponibilité	
  voulue	
  
• Type	
  de	
  déploiement	
  souhaité	
  («	
  in-­‐house	
  »	
  ou	
  Cloud)	
  
• Complexité	
  –	
  Dépendances	
  
• Simple	
  («	
  core	
  switch	
  »	
  et	
  flux	
  réseaux	
  centralisés)	
  mais	
  plus	
  complexe	
  dans	
  le	
  
cas	
  de	
  routage	
  spécifique	
  et	
  d’architecture	
  «	
  explosée	
  »	
  
• Compa+bilité	
  
• iOS	
  (ges+on	
  des	
  profils),	
  Androïd	
  (apps)	
  
NAC  &  MDM  –  Menaces  résiduelles
	
  	
  	
  	
  	
  	
  	
  	
  	
  
ACTIVESYNC	
   AD	
  
Données	
  «mé;ers»	
  
(Contact,	
  mail,	
  agenda,
…)	
  
Données	
  «accès»	
  
Login	
  AD	
  
Passwd	
  AD	
  
Internet	
  	
  	
  	
  	
  
Cer;ficats	
  
VOL,	
  PERTE	
  
MITM	
  	
  
(Vol	
  de	
  créden+els,…)	
  	
  
Service(s)	
  accessibles	
  
via	
  login	
  AD	
  
Postes	
  «guest»,	
  
Applica+ons	
  web,…	
  
M
A
L
W
A
R
E	
  
AUaques	
  «Web»	
  sur	
  le	
  service	
  lui	
  
même	
  
Internet	
  
Exchange  MDM  -­‐  Architecture  de  principe
HOTSPOT	
  PUBLIC	
  
(très	
  faible	
  niveau	
  de	
  
confiance)	
  
WAF	
  
(Reverse	
  Proxy)	
  
MS.	
  
EXCHANGE	
  
ACTIVE	
  
DIRECTORY	
  
ACTIVESYNC	
  
(IIS)	
  
RESEAU	
  INTERNE	
  
(fort	
  niveau	
  de	
  confiance)	
  
FW	
  
RESEAU	
  INVITÉ	
  
(niveau	
  de	
  confiance	
  faible	
  à	
  modéré)	
  
SECURITE	
  
PERIMETRIQUE	
   MAILBOX	
  POLICIES	
  
(polices	
  de	
  sécurité	
  intégrées)	
  
Flux	
  chiffré	
  (hUps)	
  
Flux	
  en	
  clair	
  (hUp)	
  
Exchange  MDM  -­‐  Fonc4onnalités
• Côté	
  client	
  
• Tous	
  les	
  appareils	
  :	
  
• Effacement	
  complet	
  de	
  l’appareil	
  à	
  distance	
  
• Empêchement	
  pour	
  les	
  appareils	
  qui	
  s’annoncent	
  non-­‐compa+bles	
  
• Appareils	
  compa+bles	
  :	
  
• Mot	
  de	
  passe	
  local	
  :	
  demande,	
  qualité,	
  sauvegarde	
  côté	
  serveur	
  
• Chiffrement	
  :	
  demande	
  (stockage	
  local,	
  externe)	
  
• Sécurité	
  applica+ve	
  (HTML,	
  pièces	
  jointes,	
  tailles,	
  roaming…)	
  
• Exchange	
  Enterprise	
  client	
  access	
  license	
  (CAL)	
  :	
  
• Isola+on	
  de	
  l’appareil	
  (stockage,	
  wifi,	
  tethering,	
  bluetooth,	
  caméra,	
  infrarouge,	
  RDP,	
  
synchronisa+on,	
  naviga+on	
  web,	
  messagerie	
  IMAP/POP3…)	
  
• Blocage	
  d’applica+ons	
  :	
  whitelist,	
  blacklist	
  ou	
  par	
  signature	
  
Exchange  MDM  -­‐  Bilan
• Coûts	
  :	
  
• Faible	
  à	
  modéré	
  
• Licences	
  annuelles	
  Exchange	
  et	
  CAL	
  
• Complexité	
  :	
  
• Aucun	
  élément	
  supplémentaire.	
  
• Système	
  intrusif,	
  fiabilité	
  modérée.	
  
• Compa+bilité	
  :	
  
(fonc+onnalitémodèle)	
  
• Menace	
  résiduelle	
  :	
  vol	
  OTA	
  (MITM)	
  toujours	
  possible.	
  
Exchange  MDM  –  Menaces  résiduelles
	
  	
  	
  	
  	
  	
  	
  	
  	
  
ACTIVESYNC	
   AD	
  
Données	
  «mé;ers»	
  
(Contact,	
  mail,	
  agenda,
…)	
  
Données	
  «accès»	
  
Login	
  AD	
  
Passwd	
  AD	
  
Internet	
  	
  	
  	
  	
  
Cer;ficats	
  
VOL,	
  PERTE	
  
MITM	
  	
  
(Vol	
  de	
  créden+els,…)	
  	
  
Service(s)	
  accessibles	
  
via	
  login	
  AD	
  
Postes	
  «guest»,	
  
Applica+ons	
  web,…	
  
M
A
L
W
A
R
E	
  
AUaques	
  «Web»	
  sur	
  le	
  service	
  lui	
  
même	
  
Internet	
  
Proxy  IPdiva  -­‐  Architecture  de  principe
HOTSPOT	
  PUBLIC	
  
(très	
  faible	
  niveau	
  de	
  
confiance)	
  
WAF	
  
(Reverse	
  Proxy)	
  
Annuaire	
  
secondaire	
  
ACTIVE	
  
DIRECTORY	
  
RESEAU	
  INTERNE	
  
(fort	
  niveau	
  de	
  confiance)	
  
FW	
  
RESEAU	
  INVITÉ	
  
(niveau	
  de	
  confiance	
  faible	
  à	
  modéré)	
  
SECURITE	
  
PERIMETRIQUE	
  
MS.	
  
EXCHANGE	
  
Ac;ve	
  Sync	
  
Flux	
  chiffré	
  (hUps)	
  
Flux	
  en	
  clair	
  (hUp)	
  
Internet	
  
Proxy  IPdiva  -­‐  Architecture  de  principe
HOTSPOT	
  PUBLIC	
  
(très	
  faible	
  niveau	
  de	
  
confiance)	
  
Ipdiva	
  
(passerelle)	
  
Annuaire	
  
secondaire	
  
ACTIVE	
  
DIRECTORY	
  
Ipdiva	
  
RESEAU	
  INTERNE	
  
(fort	
  niveau	
  de	
  confiance)	
  
FW	
  
RESEAU	
  INVITÉ	
  
(niveau	
  de	
  confiance	
  faible	
  à	
  modéré)	
  
SECURITE	
  
PERIMETRIQUE	
  
MS.	
  
EXCHANGE	
  
Ac;ve	
  Sync	
  
Flux	
  chiffré	
  (hUps)	
  
Flux	
  en	
  clair	
  (hUp)	
  
Proxy  IPdiva  -­‐  Fonc4onnalités
• Proxy	
  applica+f	
  
• Mot	
  de	
  passe	
  alterna+f	
  :	
  
l’accès	
  peut	
  être	
  coupé	
  séparément	
  
• Aucun	
  programme	
  +ers	
  sur	
  l’équipement	
  
• Annuaire	
  
• Annuaire	
  local,	
  LDAP	
  /	
  AD	
  ou	
  autre	
  via	
  	
  
• SPML	
  
• Contrôle	
  d’accès	
  
• Contrôle	
  d’accès	
  par	
  paire	
  (login	
  et	
  numéro	
  de	
  série	
  du	
  téléphone	
  fourni	
  en	
  
phase	
  d’enrôlement)	
  
• Blocage	
  de	
  l’accès	
  en	
  cas	
  de	
  plusieurs	
  échecs	
  
Annuaire	
  
secondaire	
  
AD	
  Ipdiva	
  
EXCHANGE	
  
Ac;ve	
  	
  
Sync	
  
Poste	
  u;lisateur	
  
Proxy  IPdiva  –  Bilan
• Coûts	
  :	
  
• Faible	
  à	
  modéré	
  
• Licences	
  annuelles	
  par	
  serveur	
  et	
  par	
  client	
  
• Complexité	
  :	
  
• 1	
  annuaire	
  supplémentaire	
  
• 2	
  serveurs	
  applica+fs	
  
• Compa+bilité	
  
• Tout	
  appareil	
  qui	
  supporte	
  Ac+veSync	
  
• Outlook	
  Web	
  Access	
  et	
  autres	
  applica+ons	
  web	
  
• Exchange	
  (MAPI),	
  SMTP	
  et	
  autres	
  serveurs	
  applica+fs	
  
Proxy  IPdiva  –  Menaces  résiduelles
	
  	
  	
  	
  	
  	
  	
  	
  	
  
ACTIVESYNC	
   AD	
  
Données	
  «mé;ers»	
  
(Contact,	
  mail,	
  agenda,
…)	
  
Données	
  «accès»	
  
Login	
  AD	
  
Passwd	
  AD	
  
Internet	
  	
  	
  	
  	
  
Cer;ficats	
  
VOL,	
  PERTE	
  
MITM	
  	
  
(Vol	
  de	
  créden+els,…)	
  	
  
Service(s)	
  accessibles	
  
via	
  login	
  AD	
  
Postes	
  «guest»,	
  
Applica+ons	
  web,…	
  
M
A
L
W
A
R
E	
  
AUaques	
  «Web»	
  sur	
  le	
  service	
  lui	
  
même	
  
Internet	
  
Proxy  Ac4veSync  Shield  -­‐  Architecture  de  principe
HOTSPOT	
  PUBLIC	
  
(très	
  faible	
  niveau	
  de	
  
confiance)	
  
Module	
  
Forefront	
  
ou	
  Bas;on	
  
MS.	
  
EXCHANGE	
  
ACTIVE	
  
DIRECTORY	
  
ACTIVESYNC	
  
(iis)	
  
RESEAU	
  INTERNE	
  
(fort	
  niveau	
  de	
  confiance)	
  
FW	
  
RESEAU	
  INVITÉ	
  
(niveau	
  de	
  confiance	
  faible	
  à	
  modéré)	
  
SECURITE	
  
PERIMETRIQUE	
  
Flux	
  chiffré	
  (hUps)	
  
Flux	
  en	
  clair	
  (hUp)	
  
Proxy  Ac4veSync  Shield  -­‐  Fonc4onnalités
• Analyse	
  et	
  protec+on	
  de	
  contenu	
  
• DLP	
  
• An+virus	
  
• Données	
  sta+ques	
  transformées	
  en	
  données	
  en	
  ligne	
  
• Chiffrement	
  
• Contrôle	
  d’accès	
  
• 2	
  Facteurs	
  d’uthen+ca+on	
  (ID	
  matériel)	
  
• Annuaire	
  secondaire	
  
• Sécurité	
  applica+ve	
  
• Règles	
  granulaires	
  
• Fonc+onnalités	
  augmentées	
  
Proxy  Ac4veSync  Shield  –  Bilan
• Coûts	
  :	
  
• Prix	
  faible	
  à	
  modéré	
  mais	
  solu+on	
  dédiée	
  
• Licences	
  annuelles	
  par	
  client	
  
• Complexité	
  :	
  
• Module	
  Forefront	
  ou	
  proxy	
  dédié	
  (Bas+on)	
  
• Pas	
  d’installa+on	
  client	
  
• Menace	
  résiduelle	
  :	
  l’objec+f	
  est	
  une	
  couverture	
  totale	
  
Proxy  Ac4veSync  Shield  –  Menaces  résiduelles
	
  	
  	
  	
  	
  	
  	
  	
  	
  
ACTIVESYNC	
   AD	
  
Données	
  «mé;ers»	
  
(Contact,	
  mail,	
  agenda,
…)	
  
Données	
  «accès»	
  
Login	
  AD	
  
Passwd	
  AD	
  
Internet	
  	
  	
  	
  	
  
Cer;ficats	
  
VOL,	
  PERTE	
  
MITM	
  	
  
(Vol	
  de	
  créden+els,…)	
  	
  
Service(s)	
  accessibles	
  
via	
  login	
  AD	
  
Postes	
  «guest»,	
  
Applica+ons	
  web,…	
  
M
A
L
W
A
R
E	
  
AUaques	
  «Web»	
  sur	
  le	
  service	
  lui	
  
même	
  
Expert  sécurité,  réseau  et  services  informa4ques
Nous contacter
	
  
	
  
Avenue	
  Rosemont,	
  12	
  bis	
  
1208	
  Genève	
  
	
  
Tel.	
  :	
  +41	
  22	
  566	
  76	
  30	
  
Fax	
  :	
  +41	
  22	
  734	
  79	
  03	
  
Merci
Icones  

Contenu connexe

En vedette

Desarrollo Turístico y Ambiental en Puerto LIbertad, El Salvador
Desarrollo Turístico y Ambiental en Puerto LIbertad, El SalvadorDesarrollo Turístico y Ambiental en Puerto LIbertad, El Salvador
Desarrollo Turístico y Ambiental en Puerto LIbertad, El SalvadorConectaDEL
 
Ssri e sd-i.carlos alvarez
Ssri e sd-i.carlos alvarezSsri e sd-i.carlos alvarez
Ssri e sd-i.carlos alvarezJesús Amor
 
Mi+pequeñ..
Mi+pequeñ..Mi+pequeñ..
Mi+pequeñ..danyy123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Módulo 4: Competencias, MTL y gobernanza - - Francisco Alburquerque
Módulo 4: Competencias, MTL y gobernanza - - Francisco AlburquerqueMódulo 4: Competencias, MTL y gobernanza - - Francisco Alburquerque
Módulo 4: Competencias, MTL y gobernanza - - Francisco AlburquerqueConectaDEL
 
Guide d'usage #3 trello
Guide d'usage #3 trelloGuide d'usage #3 trello
Guide d'usage #3 trelloagence Ondine
 
Propiedades de nutrición
Propiedades de nutriciónPropiedades de nutrición
Propiedades de nutriciónWilliam Vegazo
 
Su'l'Peliau n°29 - Décembre 2014
Su'l'Peliau n°29 - Décembre 2014Su'l'Peliau n°29 - Décembre 2014
Su'l'Peliau n°29 - Décembre 2014Emmanuel Robin
 
Droits sexuels et reproductifs des femmes en Tunisie: état des lieux
Droits sexuels et reproductifs des femmes en Tunisie: état des lieuxDroits sexuels et reproductifs des femmes en Tunisie: état des lieux
Droits sexuels et reproductifs des femmes en Tunisie: état des lieuxAmira Yaakoubi
 
Reflexiones hacia un modelo pedagogico en Desarrollo Económico Local
Reflexiones hacia un modelo pedagogico en Desarrollo Económico LocalReflexiones hacia un modelo pedagogico en Desarrollo Económico Local
Reflexiones hacia un modelo pedagogico en Desarrollo Económico LocalConectaDEL
 
Acionamentos elétricos elementos r, c, l e m
Acionamentos elétricos   elementos r, c, l e mAcionamentos elétricos   elementos r, c, l e m
Acionamentos elétricos elementos r, c, l e mAngelo Hafner
 
Calentamiento global
Calentamiento globalCalentamiento global
Calentamiento globalutpl
 
English grammar 1
English grammar 1English grammar 1
English grammar 1raquelheras
 
Tema 6: Herramientas psicológicas de la creatividad
Tema 6: Herramientas psicológicas de la creatividadTema 6: Herramientas psicológicas de la creatividad
Tema 6: Herramientas psicológicas de la creatividaddreizabal
 

En vedette (20)

Programme Regarde voir !
Programme Regarde voir !Programme Regarde voir !
Programme Regarde voir !
 
Trabajo
TrabajoTrabajo
Trabajo
 
Desarrollo Turístico y Ambiental en Puerto LIbertad, El Salvador
Desarrollo Turístico y Ambiental en Puerto LIbertad, El SalvadorDesarrollo Turístico y Ambiental en Puerto LIbertad, El Salvador
Desarrollo Turístico y Ambiental en Puerto LIbertad, El Salvador
 
Belly Dance
Belly DanceBelly Dance
Belly Dance
 
Ssri e sd-i.carlos alvarez
Ssri e sd-i.carlos alvarezSsri e sd-i.carlos alvarez
Ssri e sd-i.carlos alvarez
 
Mi+pequeñ..
Mi+pequeñ..Mi+pequeñ..
Mi+pequeñ..
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Módulo 4: Competencias, MTL y gobernanza - - Francisco Alburquerque
Módulo 4: Competencias, MTL y gobernanza - - Francisco AlburquerqueMódulo 4: Competencias, MTL y gobernanza - - Francisco Alburquerque
Módulo 4: Competencias, MTL y gobernanza - - Francisco Alburquerque
 
Guide d'usage #3 trello
Guide d'usage #3 trelloGuide d'usage #3 trello
Guide d'usage #3 trello
 
Propiedades de nutrición
Propiedades de nutriciónPropiedades de nutrición
Propiedades de nutrición
 
Su'l'Peliau n°29 - Décembre 2014
Su'l'Peliau n°29 - Décembre 2014Su'l'Peliau n°29 - Décembre 2014
Su'l'Peliau n°29 - Décembre 2014
 
Droits sexuels et reproductifs des femmes en Tunisie: état des lieux
Droits sexuels et reproductifs des femmes en Tunisie: état des lieuxDroits sexuels et reproductifs des femmes en Tunisie: état des lieux
Droits sexuels et reproductifs des femmes en Tunisie: état des lieux
 
Creación de un blog
Creación de un blogCreación de un blog
Creación de un blog
 
Reflexiones hacia un modelo pedagogico en Desarrollo Económico Local
Reflexiones hacia un modelo pedagogico en Desarrollo Económico LocalReflexiones hacia un modelo pedagogico en Desarrollo Económico Local
Reflexiones hacia un modelo pedagogico en Desarrollo Económico Local
 
Practica word
Practica wordPractica word
Practica word
 
Compu training
Compu trainingCompu training
Compu training
 
Acionamentos elétricos elementos r, c, l e m
Acionamentos elétricos   elementos r, c, l e mAcionamentos elétricos   elementos r, c, l e m
Acionamentos elétricos elementos r, c, l e m
 
Calentamiento global
Calentamiento globalCalentamiento global
Calentamiento global
 
English grammar 1
English grammar 1English grammar 1
English grammar 1
 
Tema 6: Herramientas psicológicas de la creatividad
Tema 6: Herramientas psicológicas de la creatividadTema 6: Herramientas psicológicas de la creatividad
Tema 6: Herramientas psicológicas de la creatividad
 

Plus de Kyos

Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Kyos
 
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...Kyos
 
Introspect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesIntrospect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesKyos
 
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...Kyos
 
21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event 21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event Kyos
 
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS 2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS Kyos
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseKyos
 
Echecs et hack
Echecs et hackEchecs et hack
Echecs et hackKyos
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
 
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Kyos
 
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesSimplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesKyos
 
Collaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelCollaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelKyos
 
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!Kyos
 
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-filKyos
 
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules ITKyos
 
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...Kyos
 

Plus de Kyos (18)

Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
Cloud Security - Prenez le virage du cloud en gardant le contrôle de vos donn...
 
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
1. Intro - Prenez le virage du cloud en gardant le contrôle de vos données – ...
 
Introspect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challengesIntrospect event - 5 Juillet 2018 - Kyos threat challenges
Introspect event - 5 Juillet 2018 - Kyos threat challenges
 
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
RGPD/ LPD : Sécuriser l’accès aux données personnelles, un premier pas vers l...
 
21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event 21.06.2017 - KYOS Breakfast Event
21.06.2017 - KYOS Breakfast Event
 
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS 2017.03.30 - e-Signatures Conference for ZertES and eIDAS
2017.03.30 - e-Signatures Conference for ZertES and eIDAS
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défense
 
Echecs et hack
Echecs et hackEchecs et hack
Echecs et hack
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
Gestion des accès privilégiés : Améliorez votre sécurité avec Wallix Admin Ba...
 
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec AdaxesSimplifiez et automatisez la gestion de votre Active Directory avec Adaxes
Simplifiez et automatisez la gestion de votre Active Directory avec Adaxes
 
Collaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions MitelCollaborez, communiquez avec les solutions Mitel
Collaborez, communiquez avec les solutions Mitel
 
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
La nouvelle équipe Kyos vous souhaite une année 2014 étincelante !!!
 
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
2013.06.20 - évènement Kyos-Spacecom - 04_Les nouvelles recettes du sans-fil
 
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
2013.06.20 - évènement Kyos-Spacecom - 02_Émulsion de nos nouvelles molécules IT
 
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
2013.06.20 - évènement Kyos-Spacecom - 01_Avant-goût du futur de Kyos et Spac...
 

2013.06.20 - évènement Kyos-Spacecom - 03_Ingrédients pour un ActiveSync sécurisé

  • 1. Expert  sécurité,  réseau  et  services  informa4ques Ingrédients pour un ActiveSync sécurisé Mickael  Mor+er   Mar+no  Dell’Ambrogio  
  • 2. Contexte  –  Ac4veSync  aujourd’hui • Encore  majoritairement  u+lisé  en  entreprise  :   • 68%  en  2016   • Un  service  quasi-­‐incontournable:     • Mobilité  exige  !   • De  plus  en  plus  sur  des  «équipements  personnels»  (BYOD)   •   Hors  de  «notre  contrôle»  ?   53%  47%   2012   MS  Exchange   Autres   Source:  hTp://www.radica+.com  
  • 3. Genève  –  un  vol  toutes  les  heures…
  • 4. Ac4veSync  –  Menaces  &  Risques                     ACTIVESYNC   AD   Données  «mé;ers»   (Contact,  mail,  agenda, …)   Données  «accès»   Login  AD   Passwd  AD   Internet           Cer;ficats   VOL,  PERTE   MITM     (Vol  de  créden+els,…)     FUITE  D’INFORMATION   «mé+ers»  &  ACCES   Service(s)  accessibles   via  login  AD   Postes  «guest»,   Applica+ons  web,…   M A L W A R E   AUaques  «Web»  sur  le  service  lui   même  
  • 5. Risques  –  Mi4ga4on SÉCURITÉ   «  ÉQUIPEMENT  »   Authen+fica+on  forte   An+-­‐Spyware   Silo  «sécurisé»   • Par++on  «complète»  avec  des  applica+ons  spécifiques   • Applica+on  «spécifique»   • Applica+on  «wrapping»   SÉCURITÉ   «  INFRASTRUCTURE  »   Notre  sujet  principal   aujourd’hui  
  • 6. Internet   Ac4veSync  -­‐  Architecture  de  principe HOTSPOT  PUBLIC   (très  faible  niveau  de   confiance)   REVERSE   PROXY   MS.   EXCHANGE   ACTIVE   DIRECTORY   ACTIVESYNC   (IIS)   RESEAU  INTERNE   (fort  niveau  de  confiance)   FW   RESEAU  INVITÉ   (niveau  de  confiance  faible  à  modéré)   SECURITE   PERIMETRIQUE   Flux  chiffré  (hUps)   Flux  en  clair  (hUp)  
  • 7. Ac4veSync  –  Améliorer  la  receIe Authen+fica+on   Forte   NAC  &  MDM   Exchange   «MDM»   Proxies   Ac+veSync   Différentes  démarches  
  • 8. Internet   Authen4fica4on  Forte  -­‐  Architecture  de  principe HOTSPOT  PUBLIC   (très  faible  niveau  de   confiance)   Passerelle  IIS  /   Agent  Auth.   Forte   ACTIVE   DIRECTORY   RESEAU  INTERNE   (fort  niveau  de  confiance)   FW   RESEAU  INVITÉ   (niveau  de  confiance  faible  à  modéré)   SECURITE   PERIMETRIQUE   Flux  chiffré  (hUps)   Flux  en  clair  (hUp)   MS.   EXCHANGE   Ac;ve  Sync   Auth.  Forte   Core  server  
  • 9. Authen4fica4on  Forte  -­‐  Fonc4onnalités • Implémenta+on  orientée  authen+fica+on  de  l’u+lisateur  et  de  son   équipement  :   • Les  créden+els  de  l’u+lisateur  sont  u+lisés   • L’ID  du  matériel  est  u+lisé  comme  second  facteur   • Processus  de  pré-­‐enregistrement  et  d’ac+va+on  au  travers  de  la  solu+on   d’authen+fica+on  forte  
  • 10. Authen4fica4on  Forte  –  Bilan • Coûts  d’acquisi+on  :   • Liés  à  la  solu+on  d’authen+fica+on  forte   • Complexité  –  Dépendances  :   • Simple   • Compa+bilité   • Pas  de  dépendances  
  • 11. Authen4fica4on  Forte  –  Menaces  résiduelles                   ACTIVESYNC   AD   Données  «mé;ers»   (Contact,  mail,  agenda, …)   Données  «accès»   Login  AD   Passwd  AD   Internet           Cer;ficats   VOL,  PERTE   MITM     (Vol  de  créden+els,…)     Service(s)  accessibles   via  login  AD   Postes  «guest»,   Applica+ons  web,…   M A L W A R E   AUaques  «Web»  sur  le  service  lui   même  
  • 12. Internet   NAC  &  MDM  -­‐  Architecture  de  principe HOTSPOT  PUBLIC   (très  faible  niveau  de   confiance)   NAC   ACTIVE   DIRECTORY   RESEAU  INTERNE   (fort  niveau  de  confiance)   FW   RESEAU  INVITÉ   (niveau  de  confiance  faible  à  modéré)   SECURITE   PERIMETRIQUE   MS.   EXCHANGE   Ac;ve  Sync  Passerelle   MDM   Flux  chiffré  (hUps)   Flux  en  clair  (hUp)  
  • 13. NAC  &  MDM  -­‐  Fonc4onnalités • Visibilité  complète  (over-­‐the-­‐air)   • Les  différents  types  d’équipements   • Les  OS  u+lisés   • Les  u+lisateurs  authen+fiés   • Ges+on  d’iden+tés  et  d’accès  unifiée   • Mécanismes  d’authen+fica+on   • Poli+ques  d’autorisa+on  sur  l’équipement  et  les  accès   • Evalua+on  de  la  conformité  et  de  la  sécurité   • Ges+on  complète  de  la  floTe  d’équipement  mobile   • Repor+ng  commun   Fonc;ons  NAC  («  Network  Access  Control  »)   Se  concentre  sur  le  réseau               Fonc;ons  MDM  («  Mobile  Device   Management  »)   Se  concentre  sur  l’équipement  
  • 14. NAC  &  MDM  –  Bilan • Coûts  d’acquisi+on  (de  quelques  milliers  à  plusieurs  centaines  de  CHF)  :   • Le  nombre  de  «  endpoints  »   • Volume  de  données  réseaux   • L’infrastructure  réseau  et  haute-­‐disponibilité  voulue   • Type  de  déploiement  souhaité  («  in-­‐house  »  ou  Cloud)   • Complexité  –  Dépendances   • Simple  («  core  switch  »  et  flux  réseaux  centralisés)  mais  plus  complexe  dans  le   cas  de  routage  spécifique  et  d’architecture  «  explosée  »   • Compa+bilité   • iOS  (ges+on  des  profils),  Androïd  (apps)  
  • 15. NAC  &  MDM  –  Menaces  résiduelles                   ACTIVESYNC   AD   Données  «mé;ers»   (Contact,  mail,  agenda, …)   Données  «accès»   Login  AD   Passwd  AD   Internet           Cer;ficats   VOL,  PERTE   MITM     (Vol  de  créden+els,…)     Service(s)  accessibles   via  login  AD   Postes  «guest»,   Applica+ons  web,…   M A L W A R E   AUaques  «Web»  sur  le  service  lui   même  
  • 16. Internet   Exchange  MDM  -­‐  Architecture  de  principe HOTSPOT  PUBLIC   (très  faible  niveau  de   confiance)   WAF   (Reverse  Proxy)   MS.   EXCHANGE   ACTIVE   DIRECTORY   ACTIVESYNC   (IIS)   RESEAU  INTERNE   (fort  niveau  de  confiance)   FW   RESEAU  INVITÉ   (niveau  de  confiance  faible  à  modéré)   SECURITE   PERIMETRIQUE   MAILBOX  POLICIES   (polices  de  sécurité  intégrées)   Flux  chiffré  (hUps)   Flux  en  clair  (hUp)  
  • 17. Exchange  MDM  -­‐  Fonc4onnalités • Côté  client   • Tous  les  appareils  :   • Effacement  complet  de  l’appareil  à  distance   • Empêchement  pour  les  appareils  qui  s’annoncent  non-­‐compa+bles   • Appareils  compa+bles  :   • Mot  de  passe  local  :  demande,  qualité,  sauvegarde  côté  serveur   • Chiffrement  :  demande  (stockage  local,  externe)   • Sécurité  applica+ve  (HTML,  pièces  jointes,  tailles,  roaming…)   • Exchange  Enterprise  client  access  license  (CAL)  :   • Isola+on  de  l’appareil  (stockage,  wifi,  tethering,  bluetooth,  caméra,  infrarouge,  RDP,   synchronisa+on,  naviga+on  web,  messagerie  IMAP/POP3…)   • Blocage  d’applica+ons  :  whitelist,  blacklist  ou  par  signature  
  • 18. Exchange  MDM  -­‐  Bilan • Coûts  :   • Faible  à  modéré   • Licences  annuelles  Exchange  et  CAL   • Complexité  :   • Aucun  élément  supplémentaire.   • Système  intrusif,  fiabilité  modérée.   • Compa+bilité  :   (fonc+onnalitémodèle)   • Menace  résiduelle  :  vol  OTA  (MITM)  toujours  possible.  
  • 19. Exchange  MDM  –  Menaces  résiduelles                   ACTIVESYNC   AD   Données  «mé;ers»   (Contact,  mail,  agenda, …)   Données  «accès»   Login  AD   Passwd  AD   Internet           Cer;ficats   VOL,  PERTE   MITM     (Vol  de  créden+els,…)     Service(s)  accessibles   via  login  AD   Postes  «guest»,   Applica+ons  web,…   M A L W A R E   AUaques  «Web»  sur  le  service  lui   même  
  • 20. Internet   Proxy  IPdiva  -­‐  Architecture  de  principe HOTSPOT  PUBLIC   (très  faible  niveau  de   confiance)   WAF   (Reverse  Proxy)   Annuaire   secondaire   ACTIVE   DIRECTORY   RESEAU  INTERNE   (fort  niveau  de  confiance)   FW   RESEAU  INVITÉ   (niveau  de  confiance  faible  à  modéré)   SECURITE   PERIMETRIQUE   MS.   EXCHANGE   Ac;ve  Sync   Flux  chiffré  (hUps)   Flux  en  clair  (hUp)  
  • 21. Internet   Proxy  IPdiva  -­‐  Architecture  de  principe HOTSPOT  PUBLIC   (très  faible  niveau  de   confiance)   Ipdiva   (passerelle)   Annuaire   secondaire   ACTIVE   DIRECTORY   Ipdiva   RESEAU  INTERNE   (fort  niveau  de  confiance)   FW   RESEAU  INVITÉ   (niveau  de  confiance  faible  à  modéré)   SECURITE   PERIMETRIQUE   MS.   EXCHANGE   Ac;ve  Sync   Flux  chiffré  (hUps)   Flux  en  clair  (hUp)  
  • 22. Proxy  IPdiva  -­‐  Fonc4onnalités • Proxy  applica+f   • Mot  de  passe  alterna+f  :   l’accès  peut  être  coupé  séparément   • Aucun  programme  +ers  sur  l’équipement   • Annuaire   • Annuaire  local,  LDAP  /  AD  ou  autre  via     • SPML   • Contrôle  d’accès   • Contrôle  d’accès  par  paire  (login  et  numéro  de  série  du  téléphone  fourni  en   phase  d’enrôlement)   • Blocage  de  l’accès  en  cas  de  plusieurs  échecs   Annuaire   secondaire   AD  Ipdiva   EXCHANGE   Ac;ve     Sync   Poste  u;lisateur  
  • 23. Proxy  IPdiva  –  Bilan • Coûts  :   • Faible  à  modéré   • Licences  annuelles  par  serveur  et  par  client   • Complexité  :   • 1  annuaire  supplémentaire   • 2  serveurs  applica+fs   • Compa+bilité   • Tout  appareil  qui  supporte  Ac+veSync   • Outlook  Web  Access  et  autres  applica+ons  web   • Exchange  (MAPI),  SMTP  et  autres  serveurs  applica+fs  
  • 24. Proxy  IPdiva  –  Menaces  résiduelles                   ACTIVESYNC   AD   Données  «mé;ers»   (Contact,  mail,  agenda, …)   Données  «accès»   Login  AD   Passwd  AD   Internet           Cer;ficats   VOL,  PERTE   MITM     (Vol  de  créden+els,…)     Service(s)  accessibles   via  login  AD   Postes  «guest»,   Applica+ons  web,…   M A L W A R E   AUaques  «Web»  sur  le  service  lui   même  
  • 25. Internet   Proxy  Ac4veSync  Shield  -­‐  Architecture  de  principe HOTSPOT  PUBLIC   (très  faible  niveau  de   confiance)   Module   Forefront   ou  Bas;on   MS.   EXCHANGE   ACTIVE   DIRECTORY   ACTIVESYNC   (iis)   RESEAU  INTERNE   (fort  niveau  de  confiance)   FW   RESEAU  INVITÉ   (niveau  de  confiance  faible  à  modéré)   SECURITE   PERIMETRIQUE   Flux  chiffré  (hUps)   Flux  en  clair  (hUp)  
  • 26. Proxy  Ac4veSync  Shield  -­‐  Fonc4onnalités • Analyse  et  protec+on  de  contenu   • DLP   • An+virus   • Données  sta+ques  transformées  en  données  en  ligne   • Chiffrement   • Contrôle  d’accès   • 2  Facteurs  d’uthen+ca+on  (ID  matériel)   • Annuaire  secondaire   • Sécurité  applica+ve   • Règles  granulaires   • Fonc+onnalités  augmentées  
  • 27. Proxy  Ac4veSync  Shield  –  Bilan • Coûts  :   • Prix  faible  à  modéré  mais  solu+on  dédiée   • Licences  annuelles  par  client   • Complexité  :   • Module  Forefront  ou  proxy  dédié  (Bas+on)   • Pas  d’installa+on  client   • Menace  résiduelle  :  l’objec+f  est  une  couverture  totale  
  • 28. Proxy  Ac4veSync  Shield  –  Menaces  résiduelles                   ACTIVESYNC   AD   Données  «mé;ers»   (Contact,  mail,  agenda, …)   Données  «accès»   Login  AD   Passwd  AD   Internet           Cer;ficats   VOL,  PERTE   MITM     (Vol  de  créden+els,…)     Service(s)  accessibles   via  login  AD   Postes  «guest»,   Applica+ons  web,…   M A L W A R E   AUaques  «Web»  sur  le  service  lui   même  
  • 29. Expert  sécurité,  réseau  et  services  informa4ques Nous contacter     Avenue  Rosemont,  12  bis   1208  Genève     Tel.  :  +41  22  566  76  30   Fax  :  +41  22  734  79  03   Merci