SlideShare ist ein Scribd-Unternehmen logo
1 von 38
Downloaden Sie, um offline zu lesen
AMBIENT INTELLIGENCE
tech days•
2015
#mstechdays techdays.microsoft.fr
tech.days 2015#mstechdaysSESSION SEC203
Jugoslav Stevic – PFE Sécurité
Thierry Picq - Business Developement Manager -
Innovation
Microsoft France
#mstechdays techdays.microsoft.fr
Jugoslav.Stevic@microsoft.com
Thierry.Picq@microsoft.com
tech.days 2015#mstechdaysSESSION SEC203
tech.days 2015#mstechdaysSESSION SEC203
Sécurité adaptée à l’Entreprise
Windows Phone 8.1 pour l’Enterprise
Convergence de la plate-forme (Phone, Tablet, Desktop)
tech.days 2015#mstechdaysSESSION SEC203
tech.days 2015#mstechdaysSESSION SEC203
#mstechdays techdays.microsoft.fr
Matériel de confiance
tech.days 2015#mstechdaysSESSION SEC203
Malware
Mebromi, c’est un cheval de Troie et un bootkit
Il infecte les BIOS Award BIOS et contrôle le processus de démarrage.
Propagé en combinaison avec d’autres Malwares
Activité
Mebromi est conçu pour pouvoir rester dans l'ordinateur même si le disque dur est formaté ou remplacé. Le
fonctionnement est assez simple : Mebromi va sauvegarder le BIOS, modifier quelques routines internes et
ensuite flasher le nouveau BIOS, sans que ce soit visible pour l'utilisateur, puis il va infecter automatiquement
le MBR
Si un anti-malware est capable de le supprimer, il se réinstallera via le BIOS
Comment se dissimule-t-il?
En s’installant dans le BIOS, il reste caché pour la plupart des solutions anti-malware
tech.days 2015#mstechdaysSESSION SEC203
Unified Extensible Firmware Interface (UEFI)
Qu’est-ce que l’UEFI?
Une évolution moderne du traditionnel BIOS
Un élément indispensable pour une certification Windows et Windows
Phone
Bénéfices
Indépendant de l’architecture
Initialise les périphériques et permet les opérations de plus haut
niveau (ie.; mouse, apps)
Bénéfices clefs en sécurité:
Secure Boot – Assure le démarrage d’OS de confiance, signé
Supprime la menace des bootkits en sécurisant le démarrage des
périphériques.
tech.days 2015#mstechdaysSESSION SEC203
La menace : Mimikatz
Objectif
Mimikatz permet d’exporter des certificats depuis un terminal
Ceux-ci peuvent être utilisés pour se faire passer pour leur propriétaire légitime
Son usage
Mimikatz est un outils (pour hacker) prévu pour les PC sous Windows
Utilisable de manière hypothétique sur un Smartphone
S’en protéger
Windows Phone est conçu pour être immunisé contre ce type d’attaque, mais...
…dans le monde actuel il est indispensable d’envisager que les défenses d’un système
d’exploitation puissent être contournées…
Approche : Lier l’information sensible au terminal et y empêcher l’accès si elle est exportée
tech.days 2015#mstechdaysSESSION SEC203
Trusted Platform Module (TPM)
Qu’est-ce que le TPM?
Un processeur qui effectue des opérations cryptographiques
Standard international pour réaliser ces opérations
Un élément indispensable pour une certification Windows Phone
Bénéfices :
Offre un moyen de contrôler l’intégrité du matériel et de l’OS
Génére et stocke des clefs pour chiffrement
Intègre des mécanismes de protection (tamper-proofing & anti-hammer)
L’objectif avec Windows Phone 8.1
Utiliser le TPM au-delà du simple chiffrement du terminal
tech.days 2015#mstechdaysSESSION SEC203
tech.days 2015#mstechdaysSESSION SEC203
http://blogs.msdn.com/b/belux/archive/2013/02/05/windows-phone-8-security-deep-dive.aspx
tech.days 2015#mstechdaysSESSION SEC203
Power On
SoC Vendor
OEM
Microsoft
http://www.uefi.org/specs/
tech.days 2015#mstechdaysSESSION SEC203
#mstechdays techdays.microsoft.fr
Résistance aux Malwares
tech.days 2015#mstechdaysSESSION SEC203
Augmentation fulgurante des malwares avec une analogie de plus en plus marquée avec les OS Desktop…
http://www.trendmicro.com/vinfo/us/security/news/mobile-safety/masque-
fakeid-and-other-notable-mobile-threats-of-2h-2014
http://www.sophos.com/en-us/medialibrary/PDFs/other/sophos-mobile-
security-threat-report.pdf?la=en
tech.days 2015#mstechdaysSESSION SEC203
http://www.cvedetails.com/
tech.days 2015#mstechdaysSESSION SEC203
Chart from the 2014 Cisco Cloud and Web Security Report
tech.days 2015#mstechdaysSESSION SEC203
Malware
Backdoor.AndroidOS.Obad.a est un rootkit ciblant les terminaux Android
Niveau de sophistication élevé
Pratiquement indétectable par les utilisateurs dont les terminaux sont infectés et très difficile voire impossible à supprimer
Activité
Envoi de SMS surtaxés
Télécharge d’autres Malwares
Envoi des informations personnelles à un serveur central
Contrôle à distance du terminal
Se propage à d’autres terminaux via Bluetooth
Dissimulation
Ce Malware s’exécute avec des droits administrateur étendus et n’apparait pas dans la liste des processus privilégiés
Exploite des vulnérabilités du AndroidManifest.xml de façon à s’exécuter sans pouvoir être analysé dynamiquement
Exploite des vulnérabilités des outils d’analyse pour limiter les analyses
tech.days 2015#mstechdaysSESSION SEC203
Trusted Boot
Assure un démarrage sécurisé et une intégrité du système d’exploitation dans sa globalité
“Elimine” le risque de rootkit et d’altération des composants systèmes
Trusted Boot et Trusted Apps
Trusted Apps
La plate-forme est architecturée afin d’empêcher l’exécution d’applications qui ne seraient ni de confiance
ni signées
Les applications grand public doivent être signées et doivent être installées via le Store
Les application d’Entreprises doivent être signées avec une signature de confiance. Plusieurs mécanismes
de provisionning existent
UEFI and Option
ROM Firmware
Windows Phone
8.1
OS Loader
Windows Kernel
Windows Phone
8.1
Drivers
Windows System
Components
tech.days 2015#mstechdaysSESSION SEC203
• Stockage des certificats
• Shared User Certificate Store – (si l’application dispose de la capacité : SharedUserCertificates)
• App Container – (si l’application ne dispose pas de la capacité : SharedUserCertificates)
• Quel code peut accéder au SharedUserCertificateStore?
• Les applications 1st Party: browser, e-mail client, WiFi, VPN, etc
• Les applications d’Entreprise (sideloaded apps)
• Certaines applications du Store disposant d’une exception de la part de la certification Microsoft (très
rare!)
• Protection des certificats
• Certificats Soft– protection logicielle de la clef privée
• Certificats TPM– la clef privée est stockée par le TPM
• Certificats VSC– la clef privée est stockée par le TPM et protégée par un code PIN utilisateur
Certificats Windows Phone
tech.days 2015#mstechdaysSESSION SEC203
Les applications WP8.1 sont, par nature, plus sécurisées.
Ces applications s’exécutent dans un contexte isolé (AppContainer) avec un principe de moindre privilège
Accès aux ressources sur un modèle déclaratif. Capacités limitées et définies dans le manifeste de
l’application
L’usage de “capacités sensibles” demande une validation utilisateur
Communication App à App
Réalisée via une notion de contrat Source et Cible
- Contrat Source : IE dispose d’un contrat Source afin de partager des URL, Image(s), etc
- Contrat Cible : Mail déclare sa capacité à recevoir de l’information et la formater
Applications isolées (sandboxed) provenant de sources de confiance
Windows Phone Store
Toutes les applications Windows Phone 8.1 doivent être signées
Elles doivent être acquises via le Windows Phone Store ou au travers des processus de diffusion Entreprise
Ces applications suivent un processus de certification (Store)
Une application peut être révoquée des terminaux en cas de souci
tech.days 2015#mstechdaysSESSION SEC203
Mécanisme d’AppContainer
Pas de Plug-In
Protection des mots de passe via le Credential Locker
Protection “Do Not Track”
Technologie SmartScreen
Service Cloud de réputation d’URL
Supporte Internet Explorer & les Apps Windows Store
Plus de 230 Millions d’alertes d’hameçonnage
Plus de 17 Trillion de vérifications de réputation
tech.days 2015#mstechdaysSESSION SEC203
#mstechdays techdays.microsoft.fr
Protection de l’Information
tech.days 2015#mstechdaysSESSION SEC203
tech.days 2015#mstechdaysSESSION SEC203
Secure/Multipurpose Internet Mail Extensions
(S/MIME) Support
Windows Phone 8.1 supporte maintenant S/MIME
Création et utilisation d’emails chiffrés et/ou signés
Usage de certificats provisionnés par l’entreprise ou de Virtual Smart
Cards (VSC).
Capacité à imposer l’usage de S/MIME pour signer et/ou chiffrer
tech.days 2015#mstechdaysSESSION SEC203
tech.days 2015#mstechdaysSESSION SEC203
Contrôle des Applications
Même avec les meilleures intentions les utilisateurs
peuvent contribuer à la fuite d’informations
La capacité de « White List / Black List »
permet à l’IT de contrôler l’usage des
applications sur un mécanisme de Policies
(MDM) permettant de valider ou restreindre
l’usage des applications
tech.days 2015#mstechdaysSESSION SEC203
Sécurisation des Communications
Chiffrement des Communications avec TLS et SSL
Supporte TLS 1.0 – 1.2 et SSL 3.0
Dispose de plusieurs certificats de confiance connus, extensible manuellement ou via
l’usage de d’un MDM
Virtual Private Network (VPN)
Windows Phone 8.1 introduit le support de VPN
Les connections peuvent être sollicitées par les applications (triggered)
Support de IKEv2, IPsec, et VPN SSL
Support des fournisseurs : Microsoft, Check Point, F5, Juniper, et SonicWall
L’usage de VPN SSL nécessite une application de l’éditeur
Possibilité d’utiliser des certificats provisionnés par l’entreprise, des Virtual Smart Cards ou des
usernames/passwords.
tech.days 2015#mstechdaysSESSION SEC203
#mstechdays techdays.microsoft.fr
Remote Business Data Removal (RBDR)
tech.days 2015#mstechdaysSESSION SEC203
L’IT au contrôle des données de l’Entreprise
Remote Business Data Removal (RBDR)
Nouveau avec Windows Phone 8.1
Technologie de suppression sélective des données et configuration d’Entreprise
Déclenchée localement dans le cas d’un terminal non “enrôlé” ou via l’IT avec l’usage d’un
MDM
Capacités additionnelles via MDM
Brute force PIN protection
Remote device wipe. (réinitialisation totale du terminal)
Remote lock
Remote ring
Remote password (PIN) reset
Policies afin d’éviter: un-enroll, software device reset, hardware device reset
tech.days 2015#mstechdaysSESSION SEC203
L’IT au contrôle des données de l’Entreprise
Applications et
données
personnelles
Les utilisateurs peuvent
enrôler leur terminal
BYOD dans un MDM afin
d’accéder aux données
d’Entreprise
Policies
Applications et
données
d’Entreprise
Management
avec Intune
ou MDM
tiers
Enrôlement
dans le MDM
tech.days 2015#mstechdaysSESSION SEC203
L’IT au contrôle des données de l’Entreprise
Applications et
données
personnelles
Le MDM fourni à l’IT le moyen
de contrôler les accès
utilisateurs aux données et
applications.
Les utilisateurs peuvent
enrôler leur terminal
BYOD dans un MDM afin
d’accéder aux données
d’Entreprise
Policies
Applications et
données
d’Entreprise
Management
avec Intune
ou MDM
tiers
Effacement initié
par le MDM
tech.days 2015#mstechdaysSESSION SEC203
#mstechdays techdays.microsoft.fr
Identité et contrôle d’accès
tech.days 2015#mstechdaysSESSION SEC203
Identités avec Windows Phone 8.1
Device Unlock
Accès au terminal sur un notion de “déverrouillage” plus que d’authentification utilisateur.
Ce modèle est adapté aux terminaux personnels
Le modèle d’authentification utilisateur est imposé par les terminaux multi sessions tels que
les PC et tablettes
Credential Locker
Espace sécurisé pour stocker les noms et mots de passe
Stocke et Protège les paramètresEmail et les données des comptes
Stocke et Protège les usernames et passwords utilisés dans IE
L’information peut se propager entre les terminaux
Windows pour un même compte
tech.days 2015#mstechdaysSESSION SEC203
Identités avec Windows Phone 8.1
Certificats
Utilisables pour l’authentification (VPN, Wi-Fi, S/MIME)
Importés manuellement ou via MDM (recommandé)
Peuvent être liés au terminal et protégés par le TPM
Two Factor Auth – Windows Azure Multi-Factor Authentication
Fourni 2FA pour les applications Cloud ou sur Site
L’utilisateur s’authentifie avec username/password puis…
… l’utilisateur fourni un second élément via appel téléphonique, SMS, app mobile
Two Factor Auth – Virtual Smartcards
Windows Phone 8.1 intègre le support de 2FA avec les Virtual Smartcards
Utilise le TPM du terminal pour protéger le certificat et simule un lecteur de carte et une carte
Simple à déployer, abordable et toujours disponible sur le terminal
Utilisable pour de la consultation sécurisée et du S/MIME
tech.days 2015#mstechdaysSESSION SEC203
Sécurité et intégrité ancrés dans les standards matériels
• Firmware et démarrage sécurisés avec l’UEFI
• Le TPM est le garant de l’intégrité du terminal grâce à ses fonctions cryptographique matériel
Protection de
l’information
Matériel de
confiance
Résistance aux
Malwares
Une longueur d’avance
• Intégrité de la plate-forme avec le Trusted Boot et les apps de confiance provenant du Store
• Sécurité sur Internet et protection d’hameçonnage utilisant IE et SmartScreen
Protection de l’information, dans tous ses états
• Le chiffrement persistant permet le partage sécurisé des informations (IRM)
• L’IT conserve le contrôle et la maitrise du terminal et des données d’Entreprise
Identité et
contrôle d’accès
Une plate-forme assumant sa différence, surtout en matière de sécurité
• Certificats pour accéder aux ressources (VPN, Wi-FI, S/MIME)
• 2FA intégré (Virtual Smartcards, Windows Azure MFA)
tech.days 2015#mstechdaysSESSION SEC203
• Windows Enterprise windows.com/enterprise &
windowsphone.com/business
Ressources associées
Windows Springboard microsoft.com/springboard
Microsoft Desktop Optimization Package (MDOP)
microsoft.com/mdop
Windows To Go microsoft.com/windows/wtg
Windows Phone Developer developer.windowsphone.com
© 2015 Microsoft Corporation. All rights reserved.
tech days•
2015
#mstechdays techdays.microsoft.fr

Weitere ähnliche Inhalte

Was ist angesagt?

Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftMicrosoft Technet France
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Microsoft Technet France
 
Conférence Letsignit aux Microsoft TechDays 2015
Conférence Letsignit aux Microsoft TechDays 2015Conférence Letsignit aux Microsoft TechDays 2015
Conférence Letsignit aux Microsoft TechDays 2015crochemib
 
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...Microsoft Décideurs IT
 
Les nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNextLes nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNextMicrosoft Décideurs IT
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Microsoft Décideurs IT
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....Microsoft Technet France
 
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilVisual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilMicrosoft Technet France
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
Office 365 pour l'Education : une classe virtuelle ?
Office 365 pour l'Education : une classe virtuelle ? Office 365 pour l'Education : une classe virtuelle ?
Office 365 pour l'Education : une classe virtuelle ? Microsoft Décideurs IT
 
Scénarios de déploiement d’applications multiplateformes avec Citrix/Microsof...
Scénarios de déploiement d’applications multiplateformes avec Citrix/Microsof...Scénarios de déploiement d’applications multiplateformes avec Citrix/Microsof...
Scénarios de déploiement d’applications multiplateformes avec Citrix/Microsof...Microsoft Technet France
 
Windows Phone 8.1 pour l'entreprise : proposition de valeur et retours d'expé...
Windows Phone 8.1 pour l'entreprise : proposition de valeur et retours d'expé...Windows Phone 8.1 pour l'entreprise : proposition de valeur et retours d'expé...
Windows Phone 8.1 pour l'entreprise : proposition de valeur et retours d'expé...Microsoft Décideurs IT
 
TECHDAYS 2013 : Intégration de la chaîne de valeur
TECHDAYS 2013 : Intégration de la chaîne de valeurTECHDAYS 2013 : Intégration de la chaîne de valeur
TECHDAYS 2013 : Intégration de la chaîne de valeurInetum
 
Employabilité IT Pros rester ou devenir un héros ppt
Employabilité IT Pros rester ou devenir un héros pptEmployabilité IT Pros rester ou devenir un héros ppt
Employabilité IT Pros rester ou devenir un héros pptMicrosoft Technet France
 
Symfony2 et Microsoft Azure, l’efficacité de PHP dans le cloud
Symfony2 et Microsoft Azure, l’efficacité de PHP dans le cloud Symfony2 et Microsoft Azure, l’efficacité de PHP dans le cloud
Symfony2 et Microsoft Azure, l’efficacité de PHP dans le cloud Microsoft
 

Was ist angesagt? (17)

Windows 8.1 pour l'entreprise
Windows 8.1 pour l'entreprise Windows 8.1 pour l'entreprise
Windows 8.1 pour l'entreprise
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de Microsoft
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
 
Conférence Letsignit aux Microsoft TechDays 2015
Conférence Letsignit aux Microsoft TechDays 2015Conférence Letsignit aux Microsoft TechDays 2015
Conférence Letsignit aux Microsoft TechDays 2015
 
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
Signature mail : acquérir et fidéliser. Intégrez une offre, une actualité ou ...
 
Les nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNextLes nouveautés de System Center Configuration Manager vNext
Les nouveautés de System Center Configuration Manager vNext
 
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
Architectures hybrides: Intégrer vos données métiers dans vos applications cl...
 
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
PC Management, MAM, MDM, EMM, Data and Files Management, Identity Management....
 
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œilVisual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
Visual Studio 2013 / SharePoint 2013 duo de choc de 2010 à 2013 en un clin d’œil
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Office 365 pour l'Education : une classe virtuelle ?
Office 365 pour l'Education : une classe virtuelle ? Office 365 pour l'Education : une classe virtuelle ?
Office 365 pour l'Education : une classe virtuelle ?
 
Scénarios de déploiement d’applications multiplateformes avec Citrix/Microsof...
Scénarios de déploiement d’applications multiplateformes avec Citrix/Microsof...Scénarios de déploiement d’applications multiplateformes avec Citrix/Microsof...
Scénarios de déploiement d’applications multiplateformes avec Citrix/Microsof...
 
Windows Phone 8.1 pour l'entreprise : proposition de valeur et retours d'expé...
Windows Phone 8.1 pour l'entreprise : proposition de valeur et retours d'expé...Windows Phone 8.1 pour l'entreprise : proposition de valeur et retours d'expé...
Windows Phone 8.1 pour l'entreprise : proposition de valeur et retours d'expé...
 
TECHDAYS 2013 : Intégration de la chaîne de valeur
TECHDAYS 2013 : Intégration de la chaîne de valeurTECHDAYS 2013 : Intégration de la chaîne de valeur
TECHDAYS 2013 : Intégration de la chaîne de valeur
 
Symantec Code Signing (FR)
Symantec Code Signing (FR)Symantec Code Signing (FR)
Symantec Code Signing (FR)
 
Employabilité IT Pros rester ou devenir un héros ppt
Employabilité IT Pros rester ou devenir un héros pptEmployabilité IT Pros rester ou devenir un héros ppt
Employabilité IT Pros rester ou devenir un héros ppt
 
Symfony2 et Microsoft Azure, l’efficacité de PHP dans le cloud
Symfony2 et Microsoft Azure, l’efficacité de PHP dans le cloud Symfony2 et Microsoft Azure, l’efficacité de PHP dans le cloud
Symfony2 et Microsoft Azure, l’efficacité de PHP dans le cloud
 

Andere mochten auch

Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013
Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013 Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013
Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013 Microsoft Technet France
 
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...Microsoft Technet France
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Microsoft Technet France
 
Migration vers Windows 8.1 : retour d'expérience chez Microsoft IT
Migration vers Windows 8.1 : retour d'expérience chez Microsoft IT Migration vers Windows 8.1 : retour d'expérience chez Microsoft IT
Migration vers Windows 8.1 : retour d'expérience chez Microsoft IT Microsoft Technet France
 
Cloud Azure -- Services de données et bonnes pratiques
Cloud Azure -- Services de données et bonnes pratiques Cloud Azure -- Services de données et bonnes pratiques
Cloud Azure -- Services de données et bonnes pratiques Microsoft Technet France
 
SharePoint on premises et Yammer, quels usages et quelle intégration ? 
SharePoint on premises et Yammer, quels usages et quelle intégration ? SharePoint on premises et Yammer, quels usages et quelle intégration ? 
SharePoint on premises et Yammer, quels usages et quelle intégration ? Microsoft Technet France
 
[TechDays 2014 - Plénière J2] Les temps changent, votre SI aussi !
[TechDays 2014 - Plénière J2] Les temps changent, votre SI aussi ! [TechDays 2014 - Plénière J2] Les temps changent, votre SI aussi !
[TechDays 2014 - Plénière J2] Les temps changent, votre SI aussi ! Microsoft Technet France
 
Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
 Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur... Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...Microsoft Technet France
 
Migrer de Windows XP à Windows 8.1 avec MDT 2013
Migrer de Windows XP à Windows 8.1 avec MDT 2013 Migrer de Windows XP à Windows 8.1 avec MDT 2013
Migrer de Windows XP à Windows 8.1 avec MDT 2013 Microsoft Technet France
 
Quelles solutions de virtualisation pour le poste de travail et quels bénéfic...
Quelles solutions de virtualisation pour le poste de travail et quels bénéfic...Quelles solutions de virtualisation pour le poste de travail et quels bénéfic...
Quelles solutions de virtualisation pour le poste de travail et quels bénéfic...Microsoft Technet France
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceMicrosoft Technet France
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureMicrosoft Technet France
 
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Microsoft Technet France
 

Andere mochten auch (13)

Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013
Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013 Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013
Petit manuel du fermier dans Azure : monter une infrastructure SharePoint 2013
 
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
PCIT: Comment gérer les appareils mobiles avec System Center 2012 R2 Configur...
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10
 
Migration vers Windows 8.1 : retour d'expérience chez Microsoft IT
Migration vers Windows 8.1 : retour d'expérience chez Microsoft IT Migration vers Windows 8.1 : retour d'expérience chez Microsoft IT
Migration vers Windows 8.1 : retour d'expérience chez Microsoft IT
 
Cloud Azure -- Services de données et bonnes pratiques
Cloud Azure -- Services de données et bonnes pratiques Cloud Azure -- Services de données et bonnes pratiques
Cloud Azure -- Services de données et bonnes pratiques
 
SharePoint on premises et Yammer, quels usages et quelle intégration ? 
SharePoint on premises et Yammer, quels usages et quelle intégration ? SharePoint on premises et Yammer, quels usages et quelle intégration ? 
SharePoint on premises et Yammer, quels usages et quelle intégration ? 
 
[TechDays 2014 - Plénière J2] Les temps changent, votre SI aussi !
[TechDays 2014 - Plénière J2] Les temps changent, votre SI aussi ! [TechDays 2014 - Plénière J2] Les temps changent, votre SI aussi !
[TechDays 2014 - Plénière J2] Les temps changent, votre SI aussi !
 
Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
 Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur... Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
Exploitez tout le potentiel de vos données d'entreprise quelle que soit leur...
 
Migrer de Windows XP à Windows 8.1 avec MDT 2013
Migrer de Windows XP à Windows 8.1 avec MDT 2013 Migrer de Windows XP à Windows 8.1 avec MDT 2013
Migrer de Windows XP à Windows 8.1 avec MDT 2013
 
Quelles solutions de virtualisation pour le poste de travail et quels bénéfic...
Quelles solutions de virtualisation pour le poste de travail et quels bénéfic...Quelles solutions de virtualisation pour le poste de travail et quels bénéfic...
Quelles solutions de virtualisation pour le poste de travail et quels bénéfic...
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a Service
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
 

Ähnlich wie Windows Phone 8.1 et la sécurité

Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéMicrosoft
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Technet France
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Microsoft Décideurs IT
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored officeNis
 
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageMicrosoft
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usagePhilippe Beraud
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Microsoft Technet France
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Microsoft Technet France
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Microsoft Décideurs IT
 
Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"Microsoft Technet France
 
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...Walter Michael TACKA
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementMicrosoft Technet France
 
Osmosys Light Sept09
Osmosys Light Sept09Osmosys Light Sept09
Osmosys Light Sept09jprobst
 
HyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeHyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeBruno-Emmanuel SEKA
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 

Ähnlich wie Windows Phone 8.1 et la sécurité (20)

Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !Windows 10 : Protéger vos données d’entreprise !
Windows 10 : Protéger vos données d’entreprise !
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored office
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usageWindows Azure Multi-Factor Authentication, presentation et cas d’usage
Windows Azure Multi-Factor Authentication, presentation et cas d’usage
 
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usageWindows Azure Multi-Factor Authentication, presentation et cas d'usage
Windows Azure Multi-Factor Authentication, presentation et cas d'usage
 
Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1Gestion des policies de MDM avec Windows Phone 8.1
Gestion des policies de MDM avec Windows Phone 8.1
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?Windows 10: vers la fin des mots de passe ?
Windows 10: vers la fin des mots de passe ?
 
Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"Les nouveautés de Windows Intune "Wave D"
Les nouveautés de Windows Intune "Wave D"
 
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et management
 
Osmosys Light Sept09
Osmosys Light Sept09Osmosys Light Sept09
Osmosys Light Sept09
 
HyperQube - Présentation Commerciale
HyperQube - Présentation CommercialeHyperQube - Présentation Commerciale
HyperQube - Présentation Commerciale
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 

Mehr von Microsoft Technet France

Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...Microsoft Technet France
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesMicrosoft Technet France
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationMicrosoft Technet France
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeMicrosoft Technet France
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Microsoft Technet France
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudMicrosoft Technet France
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Microsoft Technet France
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesMicrosoft Technet France
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneMicrosoft Technet France
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsMicrosoft Technet France
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Microsoft Technet France
 
Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Microsoft Technet France
 
Protéger ses données, identités & appareils avec Windows 10
Protéger ses données, identités & appareils avec Windows 10Protéger ses données, identités & appareils avec Windows 10
Protéger ses données, identités & appareils avec Windows 10Microsoft Technet France
 
Migrer vos bases Oracle vers du SQL, le tout dans Azure !
Migrer vos bases Oracle vers du SQL, le tout dans Azure !Migrer vos bases Oracle vers du SQL, le tout dans Azure !
Migrer vos bases Oracle vers du SQL, le tout dans Azure !Microsoft Technet France
 
Migration et Plan de Reprise d’Activité simplifié dans Azure
Migration et Plan de Reprise d’Activité simplifié dans AzureMigration et Plan de Reprise d’Activité simplifié dans Azure
Migration et Plan de Reprise d’Activité simplifié dans AzureMicrosoft Technet France
 
Architectures et déploiements en établissements scolaires: les solutions Micr...
Architectures et déploiements en établissements scolaires: les solutions Micr...Architectures et déploiements en établissements scolaires: les solutions Micr...
Architectures et déploiements en établissements scolaires: les solutions Micr...Microsoft Technet France
 

Mehr von Microsoft Technet France (20)

OMS log search au quotidien
OMS log search au quotidienOMS log search au quotidien
OMS log search au quotidien
 
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semaines
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle génération
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le monde
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloud
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybrides
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderne
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
Retour d’expérience sur ‘TFS Online’ (VSTS) dans une solution industrielle (c...
 
Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10Simplifier vos déploiements vers Windows 10
Simplifier vos déploiements vers Windows 10
 
Protéger ses données, identités & appareils avec Windows 10
Protéger ses données, identités & appareils avec Windows 10Protéger ses données, identités & appareils avec Windows 10
Protéger ses données, identités & appareils avec Windows 10
 
Migrer vos bases Oracle vers du SQL, le tout dans Azure !
Migrer vos bases Oracle vers du SQL, le tout dans Azure !Migrer vos bases Oracle vers du SQL, le tout dans Azure !
Migrer vos bases Oracle vers du SQL, le tout dans Azure !
 
Migration et Plan de Reprise d’Activité simplifié dans Azure
Migration et Plan de Reprise d’Activité simplifié dans AzureMigration et Plan de Reprise d’Activité simplifié dans Azure
Migration et Plan de Reprise d’Activité simplifié dans Azure
 
Architectures et déploiements en établissements scolaires: les solutions Micr...
Architectures et déploiements en établissements scolaires: les solutions Micr...Architectures et déploiements en établissements scolaires: les solutions Micr...
Architectures et déploiements en établissements scolaires: les solutions Micr...
 

Windows Phone 8.1 et la sécurité

  • 2. tech.days 2015#mstechdaysSESSION SEC203 Jugoslav Stevic – PFE Sécurité Thierry Picq - Business Developement Manager - Innovation Microsoft France #mstechdays techdays.microsoft.fr Jugoslav.Stevic@microsoft.com Thierry.Picq@microsoft.com
  • 4. tech.days 2015#mstechdaysSESSION SEC203 Sécurité adaptée à l’Entreprise Windows Phone 8.1 pour l’Enterprise Convergence de la plate-forme (Phone, Tablet, Desktop)
  • 6. tech.days 2015#mstechdaysSESSION SEC203 #mstechdays techdays.microsoft.fr Matériel de confiance
  • 7. tech.days 2015#mstechdaysSESSION SEC203 Malware Mebromi, c’est un cheval de Troie et un bootkit Il infecte les BIOS Award BIOS et contrôle le processus de démarrage. Propagé en combinaison avec d’autres Malwares Activité Mebromi est conçu pour pouvoir rester dans l'ordinateur même si le disque dur est formaté ou remplacé. Le fonctionnement est assez simple : Mebromi va sauvegarder le BIOS, modifier quelques routines internes et ensuite flasher le nouveau BIOS, sans que ce soit visible pour l'utilisateur, puis il va infecter automatiquement le MBR Si un anti-malware est capable de le supprimer, il se réinstallera via le BIOS Comment se dissimule-t-il? En s’installant dans le BIOS, il reste caché pour la plupart des solutions anti-malware
  • 8. tech.days 2015#mstechdaysSESSION SEC203 Unified Extensible Firmware Interface (UEFI) Qu’est-ce que l’UEFI? Une évolution moderne du traditionnel BIOS Un élément indispensable pour une certification Windows et Windows Phone Bénéfices Indépendant de l’architecture Initialise les périphériques et permet les opérations de plus haut niveau (ie.; mouse, apps) Bénéfices clefs en sécurité: Secure Boot – Assure le démarrage d’OS de confiance, signé Supprime la menace des bootkits en sécurisant le démarrage des périphériques.
  • 9. tech.days 2015#mstechdaysSESSION SEC203 La menace : Mimikatz Objectif Mimikatz permet d’exporter des certificats depuis un terminal Ceux-ci peuvent être utilisés pour se faire passer pour leur propriétaire légitime Son usage Mimikatz est un outils (pour hacker) prévu pour les PC sous Windows Utilisable de manière hypothétique sur un Smartphone S’en protéger Windows Phone est conçu pour être immunisé contre ce type d’attaque, mais... …dans le monde actuel il est indispensable d’envisager que les défenses d’un système d’exploitation puissent être contournées… Approche : Lier l’information sensible au terminal et y empêcher l’accès si elle est exportée
  • 10. tech.days 2015#mstechdaysSESSION SEC203 Trusted Platform Module (TPM) Qu’est-ce que le TPM? Un processeur qui effectue des opérations cryptographiques Standard international pour réaliser ces opérations Un élément indispensable pour une certification Windows Phone Bénéfices : Offre un moyen de contrôler l’intégrité du matériel et de l’OS Génére et stocke des clefs pour chiffrement Intègre des mécanismes de protection (tamper-proofing & anti-hammer) L’objectif avec Windows Phone 8.1 Utiliser le TPM au-delà du simple chiffrement du terminal
  • 13. tech.days 2015#mstechdaysSESSION SEC203 Power On SoC Vendor OEM Microsoft http://www.uefi.org/specs/
  • 14. tech.days 2015#mstechdaysSESSION SEC203 #mstechdays techdays.microsoft.fr Résistance aux Malwares
  • 15. tech.days 2015#mstechdaysSESSION SEC203 Augmentation fulgurante des malwares avec une analogie de plus en plus marquée avec les OS Desktop… http://www.trendmicro.com/vinfo/us/security/news/mobile-safety/masque- fakeid-and-other-notable-mobile-threats-of-2h-2014 http://www.sophos.com/en-us/medialibrary/PDFs/other/sophos-mobile- security-threat-report.pdf?la=en
  • 17. tech.days 2015#mstechdaysSESSION SEC203 Chart from the 2014 Cisco Cloud and Web Security Report
  • 18. tech.days 2015#mstechdaysSESSION SEC203 Malware Backdoor.AndroidOS.Obad.a est un rootkit ciblant les terminaux Android Niveau de sophistication élevé Pratiquement indétectable par les utilisateurs dont les terminaux sont infectés et très difficile voire impossible à supprimer Activité Envoi de SMS surtaxés Télécharge d’autres Malwares Envoi des informations personnelles à un serveur central Contrôle à distance du terminal Se propage à d’autres terminaux via Bluetooth Dissimulation Ce Malware s’exécute avec des droits administrateur étendus et n’apparait pas dans la liste des processus privilégiés Exploite des vulnérabilités du AndroidManifest.xml de façon à s’exécuter sans pouvoir être analysé dynamiquement Exploite des vulnérabilités des outils d’analyse pour limiter les analyses
  • 19. tech.days 2015#mstechdaysSESSION SEC203 Trusted Boot Assure un démarrage sécurisé et une intégrité du système d’exploitation dans sa globalité “Elimine” le risque de rootkit et d’altération des composants systèmes Trusted Boot et Trusted Apps Trusted Apps La plate-forme est architecturée afin d’empêcher l’exécution d’applications qui ne seraient ni de confiance ni signées Les applications grand public doivent être signées et doivent être installées via le Store Les application d’Entreprises doivent être signées avec une signature de confiance. Plusieurs mécanismes de provisionning existent UEFI and Option ROM Firmware Windows Phone 8.1 OS Loader Windows Kernel Windows Phone 8.1 Drivers Windows System Components
  • 20. tech.days 2015#mstechdaysSESSION SEC203 • Stockage des certificats • Shared User Certificate Store – (si l’application dispose de la capacité : SharedUserCertificates) • App Container – (si l’application ne dispose pas de la capacité : SharedUserCertificates) • Quel code peut accéder au SharedUserCertificateStore? • Les applications 1st Party: browser, e-mail client, WiFi, VPN, etc • Les applications d’Entreprise (sideloaded apps) • Certaines applications du Store disposant d’une exception de la part de la certification Microsoft (très rare!) • Protection des certificats • Certificats Soft– protection logicielle de la clef privée • Certificats TPM– la clef privée est stockée par le TPM • Certificats VSC– la clef privée est stockée par le TPM et protégée par un code PIN utilisateur Certificats Windows Phone
  • 21. tech.days 2015#mstechdaysSESSION SEC203 Les applications WP8.1 sont, par nature, plus sécurisées. Ces applications s’exécutent dans un contexte isolé (AppContainer) avec un principe de moindre privilège Accès aux ressources sur un modèle déclaratif. Capacités limitées et définies dans le manifeste de l’application L’usage de “capacités sensibles” demande une validation utilisateur Communication App à App Réalisée via une notion de contrat Source et Cible - Contrat Source : IE dispose d’un contrat Source afin de partager des URL, Image(s), etc - Contrat Cible : Mail déclare sa capacité à recevoir de l’information et la formater Applications isolées (sandboxed) provenant de sources de confiance Windows Phone Store Toutes les applications Windows Phone 8.1 doivent être signées Elles doivent être acquises via le Windows Phone Store ou au travers des processus de diffusion Entreprise Ces applications suivent un processus de certification (Store) Une application peut être révoquée des terminaux en cas de souci
  • 22. tech.days 2015#mstechdaysSESSION SEC203 Mécanisme d’AppContainer Pas de Plug-In Protection des mots de passe via le Credential Locker Protection “Do Not Track” Technologie SmartScreen Service Cloud de réputation d’URL Supporte Internet Explorer & les Apps Windows Store Plus de 230 Millions d’alertes d’hameçonnage Plus de 17 Trillion de vérifications de réputation
  • 23. tech.days 2015#mstechdaysSESSION SEC203 #mstechdays techdays.microsoft.fr Protection de l’Information
  • 25. tech.days 2015#mstechdaysSESSION SEC203 Secure/Multipurpose Internet Mail Extensions (S/MIME) Support Windows Phone 8.1 supporte maintenant S/MIME Création et utilisation d’emails chiffrés et/ou signés Usage de certificats provisionnés par l’entreprise ou de Virtual Smart Cards (VSC). Capacité à imposer l’usage de S/MIME pour signer et/ou chiffrer
  • 27. tech.days 2015#mstechdaysSESSION SEC203 Contrôle des Applications Même avec les meilleures intentions les utilisateurs peuvent contribuer à la fuite d’informations La capacité de « White List / Black List » permet à l’IT de contrôler l’usage des applications sur un mécanisme de Policies (MDM) permettant de valider ou restreindre l’usage des applications
  • 28. tech.days 2015#mstechdaysSESSION SEC203 Sécurisation des Communications Chiffrement des Communications avec TLS et SSL Supporte TLS 1.0 – 1.2 et SSL 3.0 Dispose de plusieurs certificats de confiance connus, extensible manuellement ou via l’usage de d’un MDM Virtual Private Network (VPN) Windows Phone 8.1 introduit le support de VPN Les connections peuvent être sollicitées par les applications (triggered) Support de IKEv2, IPsec, et VPN SSL Support des fournisseurs : Microsoft, Check Point, F5, Juniper, et SonicWall L’usage de VPN SSL nécessite une application de l’éditeur Possibilité d’utiliser des certificats provisionnés par l’entreprise, des Virtual Smart Cards ou des usernames/passwords.
  • 29. tech.days 2015#mstechdaysSESSION SEC203 #mstechdays techdays.microsoft.fr Remote Business Data Removal (RBDR)
  • 30. tech.days 2015#mstechdaysSESSION SEC203 L’IT au contrôle des données de l’Entreprise Remote Business Data Removal (RBDR) Nouveau avec Windows Phone 8.1 Technologie de suppression sélective des données et configuration d’Entreprise Déclenchée localement dans le cas d’un terminal non “enrôlé” ou via l’IT avec l’usage d’un MDM Capacités additionnelles via MDM Brute force PIN protection Remote device wipe. (réinitialisation totale du terminal) Remote lock Remote ring Remote password (PIN) reset Policies afin d’éviter: un-enroll, software device reset, hardware device reset
  • 31. tech.days 2015#mstechdaysSESSION SEC203 L’IT au contrôle des données de l’Entreprise Applications et données personnelles Les utilisateurs peuvent enrôler leur terminal BYOD dans un MDM afin d’accéder aux données d’Entreprise Policies Applications et données d’Entreprise Management avec Intune ou MDM tiers Enrôlement dans le MDM
  • 32. tech.days 2015#mstechdaysSESSION SEC203 L’IT au contrôle des données de l’Entreprise Applications et données personnelles Le MDM fourni à l’IT le moyen de contrôler les accès utilisateurs aux données et applications. Les utilisateurs peuvent enrôler leur terminal BYOD dans un MDM afin d’accéder aux données d’Entreprise Policies Applications et données d’Entreprise Management avec Intune ou MDM tiers Effacement initié par le MDM
  • 33. tech.days 2015#mstechdaysSESSION SEC203 #mstechdays techdays.microsoft.fr Identité et contrôle d’accès
  • 34. tech.days 2015#mstechdaysSESSION SEC203 Identités avec Windows Phone 8.1 Device Unlock Accès au terminal sur un notion de “déverrouillage” plus que d’authentification utilisateur. Ce modèle est adapté aux terminaux personnels Le modèle d’authentification utilisateur est imposé par les terminaux multi sessions tels que les PC et tablettes Credential Locker Espace sécurisé pour stocker les noms et mots de passe Stocke et Protège les paramètresEmail et les données des comptes Stocke et Protège les usernames et passwords utilisés dans IE L’information peut se propager entre les terminaux Windows pour un même compte
  • 35. tech.days 2015#mstechdaysSESSION SEC203 Identités avec Windows Phone 8.1 Certificats Utilisables pour l’authentification (VPN, Wi-Fi, S/MIME) Importés manuellement ou via MDM (recommandé) Peuvent être liés au terminal et protégés par le TPM Two Factor Auth – Windows Azure Multi-Factor Authentication Fourni 2FA pour les applications Cloud ou sur Site L’utilisateur s’authentifie avec username/password puis… … l’utilisateur fourni un second élément via appel téléphonique, SMS, app mobile Two Factor Auth – Virtual Smartcards Windows Phone 8.1 intègre le support de 2FA avec les Virtual Smartcards Utilise le TPM du terminal pour protéger le certificat et simule un lecteur de carte et une carte Simple à déployer, abordable et toujours disponible sur le terminal Utilisable pour de la consultation sécurisée et du S/MIME
  • 36. tech.days 2015#mstechdaysSESSION SEC203 Sécurité et intégrité ancrés dans les standards matériels • Firmware et démarrage sécurisés avec l’UEFI • Le TPM est le garant de l’intégrité du terminal grâce à ses fonctions cryptographique matériel Protection de l’information Matériel de confiance Résistance aux Malwares Une longueur d’avance • Intégrité de la plate-forme avec le Trusted Boot et les apps de confiance provenant du Store • Sécurité sur Internet et protection d’hameçonnage utilisant IE et SmartScreen Protection de l’information, dans tous ses états • Le chiffrement persistant permet le partage sécurisé des informations (IRM) • L’IT conserve le contrôle et la maitrise du terminal et des données d’Entreprise Identité et contrôle d’accès Une plate-forme assumant sa différence, surtout en matière de sécurité • Certificats pour accéder aux ressources (VPN, Wi-FI, S/MIME) • 2FA intégré (Virtual Smartcards, Windows Azure MFA)
  • 37. tech.days 2015#mstechdaysSESSION SEC203 • Windows Enterprise windows.com/enterprise & windowsphone.com/business Ressources associées Windows Springboard microsoft.com/springboard Microsoft Desktop Optimization Package (MDOP) microsoft.com/mdop Windows To Go microsoft.com/windows/wtg Windows Phone Developer developer.windowsphone.com
  • 38. © 2015 Microsoft Corporation. All rights reserved. tech days• 2015 #mstechdays techdays.microsoft.fr