SlideShare une entreprise Scribd logo
Windows Phone 8
Sécurité
Jugoslav Stevic – PFE Sécurité
Jean-Yves Grasset – Chief Security Advisor–
CISSP/CCSK
Thierry Picq - Business Developement Manager Innovation
Jugoslav.Stevic@microsoft.com
Microsoft France
Jean-Yves.Grasset@microsoft.com
Thierry.Picq@microsoft.com

Sécurité
Donnez votre avis !
Depuis votre smartphone sur :
http://notes.mstechdays.fr
De nombreux lots à gagner toute les heures !!!
Claviers, souris et jeux Microsoft…
Merci de nous aider à améliorer les Techdays !

#mstechdays

Sécurité
http://www.kaspersky.co.uk/internet-security-center/threats/mobile
#mstechdays

Sécurité
http://www.cisco.com/web/offers/lp/2014-annual-security-report/index.html

#mstechdays

Sécurité
iOS aussi…
Entre 2007 et 2013, 238
vulnérabilités ont été reportées sur
iOS
http://www.cvedetails.com/

La majorité de ces failles permettait
l’exécution de code malicieux

iOS

Jusqu’ici une seule vulnérabilité
reportée pour Windows Phone

http://blog.mktlines.com/starbucks-will-fix-iphone-app-currently-threat-user%E2%80%99s-security-4264/

#mstechdays

Sécurité
https://www.enisa.europa.eu/activities/Resilience-and-CIIP/critical-applications/smartphone-security-1/top-ten-risks

#mstechdays

Sécurité
http://www.microsoft.com/france/mstechDays/programmes/2013/fiche-session.aspx?ID=be540b8f-68cf-4885-9b5c393b59cfebd9

#mstechdays

Sécurité
Agenda
•
•
•
•
•
•

Intégrité système
Sécurité de la plate-forme applicative
Protection des données
Contrôle d’accès
Mesures d’« assainissement »
Management en entreprise
– Applications et terminaux

#mstechdays

Sécurité
Objectifs de sécurité
• Expérience utilisateur riche et contextuelle
• Sécurité de l’utilisateur
• Confiance des
développeurs
• Store riche et de
qualité
• Conformité

#mstechdays

Sécurité
Windows Phone 8 et Windows 8: les mêmes gènes …
… et des possibilités partagées !!!
• Un cœur partagé pour entre tout
l’écosystème Windows
– Kernel NT utilisé par Windows 8, Windows
RT, Windows Phone 8, Windows 8
Embedded et Windows Server 2012
– Homogénéisation des expériences
– Efficacité pour les développeurs
– Diversité pour les constructeurs afin de se
différencier
#mstechdays

Sécurité
Matériel de confiance…
• Basé sur des spécifications standards
et bien connues : processeur,
mémoire, écran, etc.
• Démarrage de confiance UEFI
• TPM 2.0 pour la cryptographie
• Objectif : se prémunir des attaques
hardware
UEFI : Unified Extensible Firmware Interface Forum
TPM : Trusted Platform Module
#mstechdays

Sécurité
Processus de démarrage de confiance
Power On

SoC Vendor
OEM
Microsoft

#mstechdays

http://www.uefi.org/specificatio
ns/
Sécurité
Une réalité…

http://winsupersite.com/windows-phone/calling-bs-windows-phone-8-handset-asks-installationdisc
#mstechdays

Sécurité
Boot Loader de confiance
• Pendant la fabrication du terminal, l’OEM
– Renseigne le condensé (hash) de la clé publique utilisée
pour signer les boot loaders initiaux
– « scelle » (au sens électronique: « fusibles ») ces
informations et provisionne les données UEFI

• Chaque appareil possède sa propre clé de
chiffrement
• Pas de contournement du secure boot pour
l’utilisateur
#mstechdays

Sécurité
Démarrage sécurisé UEFI
• Tout est basé sur les clés…
• Platform Key – PK
– Une fois le PK en place, l’environnement UEFI est activé

• BdD des signatures valides et invalides –
DB/DBX
– Contrôle le chargement des « images »

• Le KEK (Key Exchange Key) gère les mises à
jour de DB/DBX
#mstechdays

Sécurité
Secure Boot

• Le Secure Boot (SB) garantit l’intégrité du système
dans sa totalité
• Implémentation réalisée par
– les fournisseurs de SoC (System on a Chip -Qualcomm)
– les constructeurs (Nokia, HTC, etc.).

• Deux phases:
– Le SB de la plate-forme garantit l’intégrité des mécanismes préUEFI
– UEFI sécurise le démarrage et garantit l’intégrité des applications
OEM UEFI et du système

• Secure Boot limite les risques d’installation de
« malware » de bas niveau (type rootkit)
http://blogs.msdn.com/b/belux/archive/2013/02/05/windows-phone-8-security-deep-dive.aspx
#mstechdays

Sécurité
Et les autres…
• iOS
– Matériel propriétaire
(contrôlé)
– Jailbreak…

• Android
– Besoin de rien…
Barcelone
2013
#mstechdays

Sécurité
Signature du Code
• Tous les binaires de Windows
Phone 8 doivent être signés par
Microsoft pour pouvoir s’exécuter
– Diffère de WP7 ou seules les applications
Microsoft et celles du Marketplace
disposaient de signatures.
– Les binaires OEM doivent être signés par
Microsoft.

#mstechdays

Sécurité
Modèle de sécurité Windows Phone 8
Trusted Computing Base
• Kernel et drivers en mode noyau (Kernel)

X

URI, fichiers

Chambre

Chambre

App A

App B

• Les services et les applications fonctionnent tous
dans le modèle de moindre privilège (pas
d’élévation en cas de souci…)
• WP8 dispose d’une liste de capacités définies
par un manifest (WMAppManifest.xml) et
vérifiées lors de la certification du WP Store.
msdn.microsoft.com/en-us/library/windowsphone/develop/jj206936(v=vs.105).aspx

X
Système de fichier
local pour App A

#mstechdays

Système de fichier
local pour App B

• Système de fichier “caché”, stockage isolé
Sécurité
Internet Explorer 10
• SmartScreen: filtre antihameçonnage
– Utilise les données collectées par
des 100aines de millions de PC
pour bloquer les sites malicieux en
temps réel

• Un des navigateurs HTML5 le
plus performant
• Isolé dans une “chambre”
(sandbox) sans plug-in
#mstechdays

Sécurité
A ce stade
• Secure Boot activé
• Modèle de sécurité cohérent avec des
« capacités » étendues
• Tous les binaires sont signés
• IE10 bénéficie des technologies de
Windows

#mstechdays

Sécurité
SÉCURITÉ DES DONNÉES

#mstechdays

Sécurité
Chiffrement du terminal
• WP8 utilise les technologies de chiffrement
de Windows
– Secure Boot nécessaire
– Disponible pour tous les terminaux et activé au premier
démarrage par l’IT
– L’intégralité du stockage interne est chiffré (AES 128)
– Les cartes SD ne sont pas chiffrées
• Et c’est logique (enfin explicable… :-)
#mstechdays

Sécurité
Contrôle des accès au terminal et aux applications
• Exchange ActiveSync avec Exchange Server et
Office 365
– Contrôle de l’accès à la messagerie et gestion des terminaux

• Contrôle des applications et gestion des
terminaux avec un Mobile Device Management
(MDM) ie: SCCM 2012 et Windows Intune
– Distribution d’applications et gestion des règles de sécurité
#mstechdays

Sécurité
SMARTSCREEN
EAS AVEC OFFICE 365

#mstechdays

Sécurité

Design/UX/UI
GESTION DES APPAREILS
DÉPLOIEMENT DES APPLICATIONS

#mstechdays

Sécurité
Principe de sécurisation du déploiement des
applications d’entreprise
•
•

Toutes les applications de l’entreprise sont
signées avec le même certificat propre à
l’entreprise.
Le certificat de l’entreprise est installé sur les
téléphones de l’entreprise

– Cela permet :
• d’autoriser l’installation de manière
sécurisée des applications sur un
téléphone sans utiliser le store
(exécution d’un XAP) à partir d’un
serveur de l’entreprise (SharePoint), d’un
Cloud privé, d’un mail ou d’une carte SD
• Le fonctionnement du « Hub » et des
applications de l’entreprise ainsi que la
sécurisation de leur distribution.
#mstechdays

Sécurité
Applications d’Entreprise
• App Hub: http://create.msdn.com
App Hub

Organisation IT
1. Enregistrement

Windows Phone
1.Enregistrement Terminal

2. Outils Signature
2. Accès apps
3. Cert. et ID
1. Développer une App
entreprise
2. Packager et signer
3. App Catalog
4. Créer un Token
Enregistrement de l‘IT
1.
2.
3.
4.
5.

L’entreprise s’enregistre auprès de l’App Hub
Téléchargement des outils
Microsoft indique à la CA la demande d’enregistrement
Traitement
CA vérifie le traitement et génère un Certificat pour l’Entreprise

#mstechdays

Sécurité
Les étapes !

#mstechdays

Sécurité
« Ingestion » des apps Entreprise
• Les applications d’entreprise ne sont pas soumises sur le Store
• L’inclusion des applications dans le catalogue d’entreprise est
exclusivement sous le contrôle et la responsabilité de cette
dernière
– Qualité
– Impact sur l’expérience globale

• Les outils du Store peuvent être utilisés pour évaluer les
applications
• Si une application utilise la localisation il est recommandé d’en
informer l’utilisateur et d’obtenir son consentement explicite

#mstechdays

Sécurité
Gestion des mobiles avec Windows Intune
Intégré, simple et facile d’accès
• Le client d’inscription (réversible) au
management d’Entreprise est intégré.
• Application des règles de sécurité et
découverte des applications internes.

#mstechdays

Sécurité
Windows Intune: règles et reporting
EAS Intune Intune + SCCM























#mstechdays
















Et reporting

Simple password
Alphanumeric password
Minimum password length
Minimum password complex characters
Password expiration
Password history
Device wipe threshold
Inactivity timeout
IRM enabled
Remote device wipe
Device encryption (new)
Disable removable storage card (new)
Remote update of business apps (new)
Remote or local un-enroll (new)

Sécurité

Server configured policy values
Query installed enterprise app
Device name
Device ID
OS platform type
Firmware version
OS version
Device local time
Processor type
Device model
Device manufacturer
Device processor architecture
Device language
« Assainissement »
• Réinitialisation locale ou à distance
– Initiée par l’utilisateur ou l’administrateur
– Utilise EAS ou MDM

• Windows Update
– Uniquement OTA
– Potentiellement à l’initiative de l’utilisateur

• Révocation d’applications
– Store et applications d’entreprise

#mstechdays

Sécurité
Expérience homogène
pour tous les appareils

Enterprise Feature Pack
• Mise à jour gratuite (1er semestre
2014)
• S/MIME pour la signature et le
chiffrement des emails
• VPN auto-déclenché
• Wi-Fi entreprise avec EAP-TLS
• Politiques MDM avancées
• Gestion des certificats pour la
demande, le renouvellement et la
révocation des certificats pour
l’authentification utilisateur
• Extension du support de 18 à 36 mois
#mstechdays

Sécurité

Sous
contrôle de
l’IT

Productiv
depuis
n’importe
où

Cœur et
sécurité
partagés

Gestion complète du c
de vie des apps
Les MDM tiers
Airwatch
http://www.marketwatch.com/story/airwatch-to-provide-immediate-device-andapplication-management-support-for-windows-phone-8r-2012-10-23
MobileIron
http://www.mobileiron.com/en/company/press-room/press-releases/2012/366mobileiron-supports-windows-phone-8-apps-and-devicesSymantec
http://www.symantec.com/connect/blogs/symantec-provides-day-1-supportwindows-phone-8-protect-mobile-enterprise
ZenPrise

http://www.zenprise.com/blog/zenprise-supports-new-enterprise-mobility-era
Sybase Afaria
http://www12.sap.com/corporate-en/press.epx?PressID=19903
#mstechdays

Sécurité
Windows Phone 8 face aux « Dix risques majeurs (Enisa) »

#mstechdays

Sécurité
Les autres sessions IT & Windows Phone
Windows Phone pour l'entreprise
Mercredi 12 février : 15h15-16h00
http://www.microsoft.com/france/mstechday
s/programmes/2014/fichesession.aspx?ID=cc05d911-f857-498189ce93ecec15e83d#sYSDTB48tLvABxeH.99

Protéger vos données dans un contexte
BYOD/Office 365 avec le nouveau
service Microsoft RMS
Mercredi 12 février : 15h15-16h00
http://www.microsoft.com/france/mstechday
s/programmes/2014/fichesession.aspx?ID=f3fdf034-7753-4d31b9e91f292a948fa2#uyLLfm5ML8sxmXKU.99

PCIT: Comment gérer les appareils mobiles
avec System Center 2012 R2 Configuration
Manager et Intune?
Mercredi 12 février : 12h15-13h00
http://www.microsoft.com/france/mstechdays/progr
ammes/2014/fiche-session.aspx?ID=43a09d9ef6b2-4330-95218b4aa0775b33#EbhgT4xFFQeuUXEu.99
#mstechdays

Sécurité
Ressources IT
http://www.windowsphone
.com/fr-FR/business/forbusiness

#mstechdays

Sécurité
Ressources IT

http://www.windowsphone.co
m/en-us/business/security

#mstechdays

Sécurité
Ressources IT
• “Using Windows Intune for Direct Management of Mobile Devices” at
http://technet.microsoft.com/en-us/library/jj733632.aspx
• “Customizing the Windows Intune Company Portal” at
http://technet.microsoft.com/en-us/library/jj662649.aspx
• VPN WP Nokia
https://expertcentre.nokia.com/en/articles/kbarticles/Pages/NokiaVPN-resource-hub.aspx
• Crypto ++ : manipuler les algorithmes de chiffrement via vos
applications
http://developer.nokia.com/community/wiki/Using_Crypto%2B%2B_lib
rary_with_Windows_Phone_8
#mstechdays

Sécurité
Digital is
business

Contenu connexe

Tendances

Le modèle de sécurité des Windows Apps
Le modèle de sécurité des Windows AppsLe modèle de sécurité des Windows Apps
Le modèle de sécurité des Windows Apps
Microsoft
 
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
Cyber Security Alliance
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored office
Nis
 
Architecture android
Architecture androidArchitecture android
Architecture android
OCTO Technology
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101Lookout
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobiles
Sébastien GIORIA
 

Tendances (6)

Le modèle de sécurité des Windows Apps
Le modèle de sécurité des Windows AppsLe modèle de sécurité des Windows Apps
Le modèle de sécurité des Windows Apps
 
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored office
 
Architecture android
Architecture androidArchitecture android
Architecture android
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobiles
 

En vedette

Les nouveautés d’HTML5 et IE11 en action
Les nouveautés d’HTML5 et IE11 en actionLes nouveautés d’HTML5 et IE11 en action
Les nouveautés d’HTML5 et IE11 en action
Microsoft
 
NDepend 5 en action par son créateur
NDepend 5 en action par son créateurNDepend 5 en action par son créateur
NDepend 5 en action par son créateur
Microsoft
 
Dataviz & BigData :Mythes & réalités
Dataviz & BigData :Mythes & réalitésDataviz & BigData :Mythes & réalités
Dataviz & BigData :Mythes & réalités
Microsoft
 
Livraison et intégration continue avec TFS 2013 et InRelease
Livraison et intégration continue avec TFS 2013 et InReleaseLivraison et intégration continue avec TFS 2013 et InRelease
Livraison et intégration continue avec TFS 2013 et InRelease
Microsoft
 
SharePoint en action 2013 - AFF-02 - Expérience utilisateur réussie - Francoi...
SharePoint en action 2013 - AFF-02 - Expérience utilisateur réussie - Francoi...SharePoint en action 2013 - AFF-02 - Expérience utilisateur réussie - Francoi...
SharePoint en action 2013 - AFF-02 - Expérience utilisateur réussie - Francoi...
Marc Gagnon
 
Avec Hadoop, Excel et… 1€, réalisez votre premier Mobile BigData Tracker en m...
Avec Hadoop, Excel et… 1€, réalisez votre premier Mobile BigData Tracker en m...Avec Hadoop, Excel et… 1€, réalisez votre premier Mobile BigData Tracker en m...
Avec Hadoop, Excel et… 1€, réalisez votre premier Mobile BigData Tracker en m...
Microsoft
 

En vedette (6)

Les nouveautés d’HTML5 et IE11 en action
Les nouveautés d’HTML5 et IE11 en actionLes nouveautés d’HTML5 et IE11 en action
Les nouveautés d’HTML5 et IE11 en action
 
NDepend 5 en action par son créateur
NDepend 5 en action par son créateurNDepend 5 en action par son créateur
NDepend 5 en action par son créateur
 
Dataviz & BigData :Mythes & réalités
Dataviz & BigData :Mythes & réalitésDataviz & BigData :Mythes & réalités
Dataviz & BigData :Mythes & réalités
 
Livraison et intégration continue avec TFS 2013 et InRelease
Livraison et intégration continue avec TFS 2013 et InReleaseLivraison et intégration continue avec TFS 2013 et InRelease
Livraison et intégration continue avec TFS 2013 et InRelease
 
SharePoint en action 2013 - AFF-02 - Expérience utilisateur réussie - Francoi...
SharePoint en action 2013 - AFF-02 - Expérience utilisateur réussie - Francoi...SharePoint en action 2013 - AFF-02 - Expérience utilisateur réussie - Francoi...
SharePoint en action 2013 - AFF-02 - Expérience utilisateur réussie - Francoi...
 
Avec Hadoop, Excel et… 1€, réalisez votre premier Mobile BigData Tracker en m...
Avec Hadoop, Excel et… 1€, réalisez votre premier Mobile BigData Tracker en m...Avec Hadoop, Excel et… 1€, réalisez votre premier Mobile BigData Tracker en m...
Avec Hadoop, Excel et… 1€, réalisez votre premier Mobile BigData Tracker en m...
 

Similaire à Windows Phone 8 et la sécurité

BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
Microsoft Technet France
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
Microsoft Décideurs IT
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
Microsoft Technet France
 
Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8
Microsoft Technet France
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Philippe Beraud
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et management
Microsoft Technet France
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Microsoft Technet France
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
Microsoft Technet France
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
Microsoft Décideurs IT
 
Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"
Microsoft Technet France
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Microsoft Ideas
 
Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...
Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...
Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...
Microsoft
 
La sécurité sur iOS par Arnaud de Bock
La sécurité sur iOS par Arnaud de BockLa sécurité sur iOS par Arnaud de Bock
La sécurité sur iOS par Arnaud de Bock
Nicolas Lourenço
 
Préparer et distribuer une application moderne d'entreprise
Préparer et distribuer une application moderne d'entreprisePréparer et distribuer une application moderne d'entreprise
Préparer et distribuer une application moderne d'entreprise
Microsoft
 
PRESENTATION SEMINAIRE GROUPE IDYAL SA SUR LA GESTION ET SECURITE DES POSTES ...
PRESENTATION SEMINAIRE GROUPE IDYAL SA SUR LA GESTION ET SECURITE DES POSTES ...PRESENTATION SEMINAIRE GROUPE IDYAL SA SUR LA GESTION ET SECURITE DES POSTES ...
PRESENTATION SEMINAIRE GROUPE IDYAL SA SUR LA GESTION ET SECURITE DES POSTES ...
Groupe IDYAL
 
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
Pôle Systematic Paris-Region
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Philippe Beraud
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
Microsoft Décideurs IT
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
Microsoft Technet France
 

Similaire à Windows Phone 8 et la sécurité (20)

BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8Mécanismes internes de la sécurité de Windows 8
Mécanismes internes de la sécurité de Windows 8
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et management
 
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service...
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...
Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...
Devenez Mobile Enterprise-Ready en développant vos applications LOB pour Wind...
 
La sécurité sur iOS par Arnaud de Bock
La sécurité sur iOS par Arnaud de BockLa sécurité sur iOS par Arnaud de Bock
La sécurité sur iOS par Arnaud de Bock
 
Préparer et distribuer une application moderne d'entreprise
Préparer et distribuer une application moderne d'entreprisePréparer et distribuer une application moderne d'entreprise
Préparer et distribuer une application moderne d'entreprise
 
PRESENTATION SEMINAIRE GROUPE IDYAL SA SUR LA GESTION ET SECURITE DES POSTES ...
PRESENTATION SEMINAIRE GROUPE IDYAL SA SUR LA GESTION ET SECURITE DES POSTES ...PRESENTATION SEMINAIRE GROUPE IDYAL SA SUR LA GESTION ET SECURITE DES POSTES ...
PRESENTATION SEMINAIRE GROUPE IDYAL SA SUR LA GESTION ET SECURITE DES POSTES ...
 
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
OSIS19_IoT : State of the art in security for embedded systems and IoT, by Pi...
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
 

Plus de Microsoft

Uwp + Xamarin : Du nouveau en terre du milieu
Uwp + Xamarin : Du nouveau en terre du milieuUwp + Xamarin : Du nouveau en terre du milieu
Uwp + Xamarin : Du nouveau en terre du milieu
Microsoft
 
La Blockchain pas à PaaS
La Blockchain pas à PaaSLa Blockchain pas à PaaS
La Blockchain pas à PaaS
Microsoft
 
Tester, Monitorer et Déployer son application mobile
Tester, Monitorer et Déployer son application mobileTester, Monitorer et Déployer son application mobile
Tester, Monitorer et Déployer son application mobile
Microsoft
 
Windows 10, un an après – Nouveautés & Démo
Windows 10, un an après – Nouveautés & Démo Windows 10, un an après – Nouveautés & Démo
Windows 10, un an après – Nouveautés & Démo
Microsoft
 
Prenez votre pied avec les bots et cognitive services.
Prenez votre pied avec les bots et cognitive services.Prenez votre pied avec les bots et cognitive services.
Prenez votre pied avec les bots et cognitive services.
Microsoft
 
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Microsoft
 
Créer un bot de A à Z
Créer un bot de A à ZCréer un bot de A à Z
Créer un bot de A à Z
Microsoft
 
Microsoft Composition, pierre angulaire de vos applications ?
Microsoft Composition, pierre angulaire de vos applications ?Microsoft Composition, pierre angulaire de vos applications ?
Microsoft Composition, pierre angulaire de vos applications ?
Microsoft
 
Les nouveautés SQL Server 2016
Les nouveautés SQL Server 2016Les nouveautés SQL Server 2016
Les nouveautés SQL Server 2016
Microsoft
 
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Microsoft
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Microsoft
 
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Microsoft
 
Plan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site RecoveryPlan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site Recovery
Microsoft
 
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Microsoft
 
Transformation de la représentation : De la VR à la RA, aller & retour.
Transformation de la représentation : De la VR à la RA, aller & retour.Transformation de la représentation : De la VR à la RA, aller & retour.
Transformation de la représentation : De la VR à la RA, aller & retour.
Microsoft
 
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Microsoft
 
Introduction à ASP.NET Core
Introduction à ASP.NET CoreIntroduction à ASP.NET Core
Introduction à ASP.NET Core
Microsoft
 
Open Source et Microsoft Azure, rêve ou réalité ?
Open Source et Microsoft Azure, rêve ou réalité ?Open Source et Microsoft Azure, rêve ou réalité ?
Open Source et Microsoft Azure, rêve ou réalité ?
Microsoft
 
Comment développer sur la console Xbox One avec une application Universal Win...
Comment développer sur la console Xbox One avec une application Universal Win...Comment développer sur la console Xbox One avec une application Universal Win...
Comment développer sur la console Xbox One avec une application Universal Win...
Microsoft
 
Azure Service Fabric pour les développeurs
Azure Service Fabric pour les développeursAzure Service Fabric pour les développeurs
Azure Service Fabric pour les développeurs
Microsoft
 

Plus de Microsoft (20)

Uwp + Xamarin : Du nouveau en terre du milieu
Uwp + Xamarin : Du nouveau en terre du milieuUwp + Xamarin : Du nouveau en terre du milieu
Uwp + Xamarin : Du nouveau en terre du milieu
 
La Blockchain pas à PaaS
La Blockchain pas à PaaSLa Blockchain pas à PaaS
La Blockchain pas à PaaS
 
Tester, Monitorer et Déployer son application mobile
Tester, Monitorer et Déployer son application mobileTester, Monitorer et Déployer son application mobile
Tester, Monitorer et Déployer son application mobile
 
Windows 10, un an après – Nouveautés & Démo
Windows 10, un an après – Nouveautés & Démo Windows 10, un an après – Nouveautés & Démo
Windows 10, un an après – Nouveautés & Démo
 
Prenez votre pied avec les bots et cognitive services.
Prenez votre pied avec les bots et cognitive services.Prenez votre pied avec les bots et cognitive services.
Prenez votre pied avec les bots et cognitive services.
 
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
Office 365 Dev PnP & PowerShell : exploitez enfin le potentiel de votre écosy...
 
Créer un bot de A à Z
Créer un bot de A à ZCréer un bot de A à Z
Créer un bot de A à Z
 
Microsoft Composition, pierre angulaire de vos applications ?
Microsoft Composition, pierre angulaire de vos applications ?Microsoft Composition, pierre angulaire de vos applications ?
Microsoft Composition, pierre angulaire de vos applications ?
 
Les nouveautés SQL Server 2016
Les nouveautés SQL Server 2016Les nouveautés SQL Server 2016
Les nouveautés SQL Server 2016
 
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
Conteneurs Linux ou Windows : quelles approches pour des IT agiles ?
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs Analytics
 
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
Retour d'expérience de projets Azure IoT "large scale" (MicroServices, portag...
 
Plan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site RecoveryPlan de Reprise d'Activité avec Azure Site Recovery
Plan de Reprise d'Activité avec Azure Site Recovery
 
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
Modélisation, déploiement et gestion des infrastructures Cloud : outils et bo...
 
Transformation de la représentation : De la VR à la RA, aller & retour.
Transformation de la représentation : De la VR à la RA, aller & retour.Transformation de la représentation : De la VR à la RA, aller & retour.
Transformation de la représentation : De la VR à la RA, aller & retour.
 
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
Quelles architectures pour vos applications Cloud, de la VM au conteneur : ça...
 
Introduction à ASP.NET Core
Introduction à ASP.NET CoreIntroduction à ASP.NET Core
Introduction à ASP.NET Core
 
Open Source et Microsoft Azure, rêve ou réalité ?
Open Source et Microsoft Azure, rêve ou réalité ?Open Source et Microsoft Azure, rêve ou réalité ?
Open Source et Microsoft Azure, rêve ou réalité ?
 
Comment développer sur la console Xbox One avec une application Universal Win...
Comment développer sur la console Xbox One avec une application Universal Win...Comment développer sur la console Xbox One avec une application Universal Win...
Comment développer sur la console Xbox One avec une application Universal Win...
 
Azure Service Fabric pour les développeurs
Azure Service Fabric pour les développeursAzure Service Fabric pour les développeurs
Azure Service Fabric pour les développeurs
 

Dernier

De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 

Dernier (6)

De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 

Windows Phone 8 et la sécurité

  • 1.
  • 2. Windows Phone 8 Sécurité Jugoslav Stevic – PFE Sécurité Jean-Yves Grasset – Chief Security Advisor– CISSP/CCSK Thierry Picq - Business Developement Manager Innovation Jugoslav.Stevic@microsoft.com Microsoft France Jean-Yves.Grasset@microsoft.com Thierry.Picq@microsoft.com Sécurité
  • 3. Donnez votre avis ! Depuis votre smartphone sur : http://notes.mstechdays.fr De nombreux lots à gagner toute les heures !!! Claviers, souris et jeux Microsoft… Merci de nous aider à améliorer les Techdays ! #mstechdays Sécurité
  • 6. iOS aussi… Entre 2007 et 2013, 238 vulnérabilités ont été reportées sur iOS http://www.cvedetails.com/ La majorité de ces failles permettait l’exécution de code malicieux iOS Jusqu’ici une seule vulnérabilité reportée pour Windows Phone http://blog.mktlines.com/starbucks-will-fix-iphone-app-currently-threat-user%E2%80%99s-security-4264/ #mstechdays Sécurité
  • 9. Agenda • • • • • • Intégrité système Sécurité de la plate-forme applicative Protection des données Contrôle d’accès Mesures d’« assainissement » Management en entreprise – Applications et terminaux #mstechdays Sécurité
  • 10. Objectifs de sécurité • Expérience utilisateur riche et contextuelle • Sécurité de l’utilisateur • Confiance des développeurs • Store riche et de qualité • Conformité #mstechdays Sécurité
  • 11. Windows Phone 8 et Windows 8: les mêmes gènes … … et des possibilités partagées !!! • Un cœur partagé pour entre tout l’écosystème Windows – Kernel NT utilisé par Windows 8, Windows RT, Windows Phone 8, Windows 8 Embedded et Windows Server 2012 – Homogénéisation des expériences – Efficacité pour les développeurs – Diversité pour les constructeurs afin de se différencier #mstechdays Sécurité
  • 12. Matériel de confiance… • Basé sur des spécifications standards et bien connues : processeur, mémoire, écran, etc. • Démarrage de confiance UEFI • TPM 2.0 pour la cryptographie • Objectif : se prémunir des attaques hardware UEFI : Unified Extensible Firmware Interface Forum TPM : Trusted Platform Module #mstechdays Sécurité
  • 13. Processus de démarrage de confiance Power On SoC Vendor OEM Microsoft #mstechdays http://www.uefi.org/specificatio ns/ Sécurité
  • 15. Boot Loader de confiance • Pendant la fabrication du terminal, l’OEM – Renseigne le condensé (hash) de la clé publique utilisée pour signer les boot loaders initiaux – « scelle » (au sens électronique: « fusibles ») ces informations et provisionne les données UEFI • Chaque appareil possède sa propre clé de chiffrement • Pas de contournement du secure boot pour l’utilisateur #mstechdays Sécurité
  • 16. Démarrage sécurisé UEFI • Tout est basé sur les clés… • Platform Key – PK – Une fois le PK en place, l’environnement UEFI est activé • BdD des signatures valides et invalides – DB/DBX – Contrôle le chargement des « images » • Le KEK (Key Exchange Key) gère les mises à jour de DB/DBX #mstechdays Sécurité
  • 17. Secure Boot • Le Secure Boot (SB) garantit l’intégrité du système dans sa totalité • Implémentation réalisée par – les fournisseurs de SoC (System on a Chip -Qualcomm) – les constructeurs (Nokia, HTC, etc.). • Deux phases: – Le SB de la plate-forme garantit l’intégrité des mécanismes préUEFI – UEFI sécurise le démarrage et garantit l’intégrité des applications OEM UEFI et du système • Secure Boot limite les risques d’installation de « malware » de bas niveau (type rootkit) http://blogs.msdn.com/b/belux/archive/2013/02/05/windows-phone-8-security-deep-dive.aspx #mstechdays Sécurité
  • 18. Et les autres… • iOS – Matériel propriétaire (contrôlé) – Jailbreak… • Android – Besoin de rien… Barcelone 2013 #mstechdays Sécurité
  • 19. Signature du Code • Tous les binaires de Windows Phone 8 doivent être signés par Microsoft pour pouvoir s’exécuter – Diffère de WP7 ou seules les applications Microsoft et celles du Marketplace disposaient de signatures. – Les binaires OEM doivent être signés par Microsoft. #mstechdays Sécurité
  • 20. Modèle de sécurité Windows Phone 8 Trusted Computing Base • Kernel et drivers en mode noyau (Kernel) X URI, fichiers Chambre Chambre App A App B • Les services et les applications fonctionnent tous dans le modèle de moindre privilège (pas d’élévation en cas de souci…) • WP8 dispose d’une liste de capacités définies par un manifest (WMAppManifest.xml) et vérifiées lors de la certification du WP Store. msdn.microsoft.com/en-us/library/windowsphone/develop/jj206936(v=vs.105).aspx X Système de fichier local pour App A #mstechdays Système de fichier local pour App B • Système de fichier “caché”, stockage isolé Sécurité
  • 21. Internet Explorer 10 • SmartScreen: filtre antihameçonnage – Utilise les données collectées par des 100aines de millions de PC pour bloquer les sites malicieux en temps réel • Un des navigateurs HTML5 le plus performant • Isolé dans une “chambre” (sandbox) sans plug-in #mstechdays Sécurité
  • 22. A ce stade • Secure Boot activé • Modèle de sécurité cohérent avec des « capacités » étendues • Tous les binaires sont signés • IE10 bénéficie des technologies de Windows #mstechdays Sécurité
  • 24. Chiffrement du terminal • WP8 utilise les technologies de chiffrement de Windows – Secure Boot nécessaire – Disponible pour tous les terminaux et activé au premier démarrage par l’IT – L’intégralité du stockage interne est chiffré (AES 128) – Les cartes SD ne sont pas chiffrées • Et c’est logique (enfin explicable… :-) #mstechdays Sécurité
  • 25.
  • 26. Contrôle des accès au terminal et aux applications • Exchange ActiveSync avec Exchange Server et Office 365 – Contrôle de l’accès à la messagerie et gestion des terminaux • Contrôle des applications et gestion des terminaux avec un Mobile Device Management (MDM) ie: SCCM 2012 et Windows Intune – Distribution d’applications et gestion des règles de sécurité #mstechdays Sécurité
  • 27. SMARTSCREEN EAS AVEC OFFICE 365 #mstechdays Sécurité Design/UX/UI
  • 28. GESTION DES APPAREILS DÉPLOIEMENT DES APPLICATIONS #mstechdays Sécurité
  • 29. Principe de sécurisation du déploiement des applications d’entreprise • • Toutes les applications de l’entreprise sont signées avec le même certificat propre à l’entreprise. Le certificat de l’entreprise est installé sur les téléphones de l’entreprise – Cela permet : • d’autoriser l’installation de manière sécurisée des applications sur un téléphone sans utiliser le store (exécution d’un XAP) à partir d’un serveur de l’entreprise (SharePoint), d’un Cloud privé, d’un mail ou d’une carte SD • Le fonctionnement du « Hub » et des applications de l’entreprise ainsi que la sécurisation de leur distribution. #mstechdays Sécurité
  • 30. Applications d’Entreprise • App Hub: http://create.msdn.com App Hub Organisation IT 1. Enregistrement Windows Phone 1.Enregistrement Terminal 2. Outils Signature 2. Accès apps 3. Cert. et ID 1. Développer une App entreprise 2. Packager et signer 3. App Catalog 4. Créer un Token Enregistrement de l‘IT 1. 2. 3. 4. 5. L’entreprise s’enregistre auprès de l’App Hub Téléchargement des outils Microsoft indique à la CA la demande d’enregistrement Traitement CA vérifie le traitement et génère un Certificat pour l’Entreprise #mstechdays Sécurité
  • 32. « Ingestion » des apps Entreprise • Les applications d’entreprise ne sont pas soumises sur le Store • L’inclusion des applications dans le catalogue d’entreprise est exclusivement sous le contrôle et la responsabilité de cette dernière – Qualité – Impact sur l’expérience globale • Les outils du Store peuvent être utilisés pour évaluer les applications • Si une application utilise la localisation il est recommandé d’en informer l’utilisateur et d’obtenir son consentement explicite #mstechdays Sécurité
  • 33. Gestion des mobiles avec Windows Intune Intégré, simple et facile d’accès • Le client d’inscription (réversible) au management d’Entreprise est intégré. • Application des règles de sécurité et découverte des applications internes. #mstechdays Sécurité
  • 34. Windows Intune: règles et reporting EAS Intune Intune + SCCM                      #mstechdays              Et reporting Simple password Alphanumeric password Minimum password length Minimum password complex characters Password expiration Password history Device wipe threshold Inactivity timeout IRM enabled Remote device wipe Device encryption (new) Disable removable storage card (new) Remote update of business apps (new) Remote or local un-enroll (new) Sécurité Server configured policy values Query installed enterprise app Device name Device ID OS platform type Firmware version OS version Device local time Processor type Device model Device manufacturer Device processor architecture Device language
  • 35. « Assainissement » • Réinitialisation locale ou à distance – Initiée par l’utilisateur ou l’administrateur – Utilise EAS ou MDM • Windows Update – Uniquement OTA – Potentiellement à l’initiative de l’utilisateur • Révocation d’applications – Store et applications d’entreprise #mstechdays Sécurité
  • 36. Expérience homogène pour tous les appareils Enterprise Feature Pack • Mise à jour gratuite (1er semestre 2014) • S/MIME pour la signature et le chiffrement des emails • VPN auto-déclenché • Wi-Fi entreprise avec EAP-TLS • Politiques MDM avancées • Gestion des certificats pour la demande, le renouvellement et la révocation des certificats pour l’authentification utilisateur • Extension du support de 18 à 36 mois #mstechdays Sécurité Sous contrôle de l’IT Productiv depuis n’importe où Cœur et sécurité partagés Gestion complète du c de vie des apps
  • 38. Windows Phone 8 face aux « Dix risques majeurs (Enisa) » #mstechdays Sécurité
  • 39. Les autres sessions IT & Windows Phone Windows Phone pour l'entreprise Mercredi 12 février : 15h15-16h00 http://www.microsoft.com/france/mstechday s/programmes/2014/fichesession.aspx?ID=cc05d911-f857-498189ce93ecec15e83d#sYSDTB48tLvABxeH.99 Protéger vos données dans un contexte BYOD/Office 365 avec le nouveau service Microsoft RMS Mercredi 12 février : 15h15-16h00 http://www.microsoft.com/france/mstechday s/programmes/2014/fichesession.aspx?ID=f3fdf034-7753-4d31b9e91f292a948fa2#uyLLfm5ML8sxmXKU.99 PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configuration Manager et Intune? Mercredi 12 février : 12h15-13h00 http://www.microsoft.com/france/mstechdays/progr ammes/2014/fiche-session.aspx?ID=43a09d9ef6b2-4330-95218b4aa0775b33#EbhgT4xFFQeuUXEu.99 #mstechdays Sécurité
  • 42. Ressources IT • “Using Windows Intune for Direct Management of Mobile Devices” at http://technet.microsoft.com/en-us/library/jj733632.aspx • “Customizing the Windows Intune Company Portal” at http://technet.microsoft.com/en-us/library/jj662649.aspx • VPN WP Nokia https://expertcentre.nokia.com/en/articles/kbarticles/Pages/NokiaVPN-resource-hub.aspx • Crypto ++ : manipuler les algorithmes de chiffrement via vos applications http://developer.nokia.com/community/wiki/Using_Crypto%2B%2B_lib rary_with_Windows_Phone_8 #mstechdays Sécurité