Déploiement de l`iPhone et de l`iPad Questions de sécurité

Transcription

Déploiement de l`iPhone et de l`iPad Questions de sécurité
Déploiement de l’iPhone
et de l’iPad
Questions de sécurité
iOS, le système d’exploitation qui est au cœur de l’iPhone et de l’iPad, repose sur plusieurs
niveaux de sécurité. Cela permet à l’iPhone et à l’iPad d’accéder en toute sécurité aux
différents services d’entreprise et d’assurer la protection des données enregistrées sur
l’appareil. iOS assure un haut niveau de chiffrement des données transmises, applique des
méthodes d’authentification éprouvées pour l’accès aux services d’entreprise et assure le
chiffrement matériel de toutes les données stockées sur l’appareil. iOS offre également un
haut niveau de protection grâce à l’utilisation de règles de code d’appareil, qui peuvent
être appliquées et distribuées à distance. Et dans le cas où un appareil tomberait entre
de mauvaises mains, les utilisateurs et les administrateurs peuvent lancer un effacement à
distance pour supprimer toutes les informations confidentielles de l’appareil.
Lors de l’évaluation de la sécurité d’iOS en vue de son utilisation en entreprise, il est utile
de s’intéresser aux points suivants :
• Sécurité des appareils : méthodes empêchant toute utilisation non autorisée de l’appareil
• Sécurité des données : protection des données au repos (perte ou de vol d’un appareil)
• Sécurité réseau : protocoles de réseau et chiffrement des données transmises
• Sécurité des apps : plate-forme de base sécurisée d’iOS
Ces capacités s’associent pour offrir une plate-forme informatique mobile sécurisée.
Sécurité des appareils
• Codes renforcés
• Expiration des codes d’appareil
• Historique de réutilisation des codes
• Nombre maximal de tentatives infructueuses
• Application des codes à distance
• Délai d’expiration progressif des codes
Sécurité de l’appareil
L’établissement de règles strictes d’accès aux iPhone et iPad est essentiel pour assurer la
protection des données d’entreprise. L’application de codes d’appareil, qui peuvent être
configurés et appliqués à distance, constitue la ligne de front de la défense contre l’accès
non autorisé. Les appareils iOS utilisent le code unique défini par chaque utilisateur afin
de générer une clé de chiffrement sécurisée et ainsi protéger les e-mails et les données
d’application sensibles sur l’appareil. iOS fournit en plus des méthodes sécurisées pour
configurer l’appareil dans un environnement d’entreprise où des réglages, des règles et
des restrictions spécifiques doivent être appliqués. Ces méthodes offrent un vaste choix
d’options pour établir un niveau de protection standard pour les utilisateurs autorisés.
Règles de codes de verrouillage
Un code d’appareil empêche les utilisateurs non autorisés d’accéder aux données stockées
sur l’appareil ou d’utiliser ce dernier. iOS propose un grand nombre de règles d’accès
conçues pour répondre à vos besoins en matière de sécurité (délais d’expiration, niveau de
sécurité du code d’accès et fréquence de changement du code d’accès, par exemple).
Les règles suivantes sont prises en charge :
• Exiger un code sur l’appareil
• Autorisation d’une valeur simple
• Demande d’une valeur alphanumérique
• Nombre minimum de caractères
• Nombre minimum de caractères complexes
• Durée de vie maximum du code
• Délai avant verrouillage automatique
• Historique des codes
• Délai supplémentaire pour le verrouillage de l’appareil
• Nombre maximum de tentatives
2
Application des règles
Les règles décrites ci-dessus peuvent être configurées de différentes façons sur iPhone
et iPad. Il est également possible de distribuer les règles dans le cadre d’un profil
de configuration à installer par les utilisateurs. Un profil peut être défini de sorte
qu’un mot de passe d’administrateur soit obligatoire pour pouvoir le supprimer, ou
vous pouvez définir le profil de façon à ce qu’il soit verrouillé sur l’appareil et qu’il
soit impossible de le supprimer sans effacer complètement le contenu de l’appareil.
Par ailleurs, les réglages des mots de passe peuvent être configurés à distance à
l’aide de solutions de gestion des appareils mobiles (MDM) qui peuvent transmettre
directement les règles à l’appareil. Cela permet d’appliquer et de mettre à jour les
règles sans intervention de l’utilisateur.
Règles de sécurité et restrictions
prises en charge :
Fonctionnalité des appareils
• Autoriser l’installation d’apps
• Autoriser Siri
• Autoriser l’utilisation de l’appareil photo
• Autoriser FaceTime
• Autoriser la capture d’écran
• Permettre la synchronisation automatique en
déplacement
• Permettre la composition vocale de numéros
• Autoriser les achats intégrés
• Demander le mot de passe du Store pour tous
les achats
• Autoriser les jeux multijoueurs
• Autoriser l’ajout d’amis dans Game Center
Applications
• Autoriser l’utilisation de YouTube
• Autoriser l’utilisation de l’iTunes Store
• Autoriser l’utilisation de Safari
• Définir les préférences de sécurité de Safari
iCloud
• Autoriser la sauvegarde
• Autoriser la synchronisation des documents et
des valeurs clés
• Autoriser Flux de photos
Sécurité et confidentialité
• Autoriser l’envoi à Apple des données de
diagnostic
• Autoriser l’utilisateur à accepter des certificats
non fiables
• Forcer les sauvegardes chiffrées
Classement du contenu
• Autoriser la musique et les podcasts à contenu
explicite
• Définir la région du classement
• Définir les classements de contenus autorisés
Néanmoins, si l’appareil est configuré pour accéder à un compte Microsoft Exchange,
les règles Exchange ActiveSync sont «poussées» sur l’appareil via une connexion
sans fil. N’oubliez pas que les règles disponibles varient en fonction de la version
d’Exchange (2003, 2007 ou 2010). Consultez le document Exchange ActiveSync et les
appareils iOS pour prendre connaissance de la liste des règles prises en charge en
fonction de votre configuration.
Configuration sécurisée des appareils
Les profils de configuration sont des fichiers XML qui contiennent les règles de sécurité
et les restrictions applicables à un appareil, les informations sur la configuration des
réseaux VPN, les réglages Wi-Fi, les comptes de courrier électronique et de calendrier et
les références d’authentification qui permettent à l’iPhone et à l’iPad de fonctionner avec
les systèmes de votre entreprise. La possibilité d’établir des règles de code et de définir
des réglages dans un profil de configuration garantit que les appareils utilisés dans votre
entreprise sont configurés correctement et selon les normes de sécurité définies par
votre organisation. Et comme les profils de configuration peuvent être à la fois chiffrés et
verrouillés, il est impossible de supprimer, modifier ou partager les réglages.
Les profils de configuration peuvent être à la fois signés et chiffrés. Signer un profil
de configuration garantit que les réglages appliqués ne peuvent être modifiés. Le
chiffrement d’un profil de configuration protège le contenu du profil et permet de
lancer l’installation uniquement sur l’appareil pour lequel il a été créé. Les profils de
configuration sont chiffrés à l’aide de CMS (Cryptographic Message Syntax, RFC 3852),
prenant en charge 3DES et AES 128.
La première fois que vous distribuez un profil de configuration chiffré, vous pouvez
l’installer via USB à l’aide de l’utilitaire de configuration ou sans fil via l’inscription à
distance (en mode OTA). Par ailleurs, une autre distribution de profils de configuration
chiffrés peut ensuite être effectuée par e-mail, sous forme de pièce jointe, hébergée
sur un site web accessible à vos utilisateurs ou «poussée» vers l’appareil à l’aide de
solutions MDM.
Restrictions de l’appareil
Les restrictions de l’appareil déterminent à quelles fonctionnalités vos utilisateurs
peuvent accéder sur l’appareil. Généralement, il s’agit d’applications réseau telles que
Safari, YouTube ou l’iTunes Store, mais les restrictions peuvent aussi servir à contrôler
les fonctionnalités de l’appareil comme l’installation d’applications ou l’utilisation de
la caméra, par exemple. Les restrictions vous permettent de configurer l’appareil en
fonction de vos besoins, tout en permettant aux utilisateurs d’utiliser l’appareil de façon
cohérente par rapport à vos pratiques professionnelles. Les restrictions sont configurées
manuellement sur chaque appareil, mises en œuvre grâce à un profil de configuration
ou établies à distance à l’aide de solutions MDM. En outre, comme les règles de code
d’appareil, des restrictions concernant l’appareil photo ou la navigation sur le Web
peuvent être appliquées à distance via Microsoft Exchange Server 2007 et 2010.
En plus de définir les restrictions et les règles sur l’appareil, l’application de bureau
iTunes peut être configurée et contrôlée par voie informatique. Cela consiste, par
exemple, à désactiver l’accès aux contenus explicites, à définir à quels services
réseau les utilisateurs peuvent accéder dans iTunes et si de nouvelles mises à jour
logicielles sont disponibles. Pour de plus amples informations, veuillez vous reporter au
document Déploiement d’iTunes pour les appareils iOS.
3
Sécurité des données
Sécurité des données
• Chiffrement matériel
• Protection des données
• Effacement à distance
• Effacement en local
• Profils de configuration chiffrés
• Sauvegardes iTunes chiffrées
La protection des données stockées sur iPhone et iPad est un facteur essentiel pour
tous les environnements intégrant des données d’entreprise ou des informations
client sensibles. En plus du chiffrement de données en transmission, l’iPhone et l’iPad
assurent un chiffrement matériel des données stockées sur l’appareil et le chiffrement
du courrier électronique et des données d’applications grâce à une protection
améliorée des données.
Si un appareil est perdu ou volé, il est important de désactiver l’appareil et d’effacer les
données stockées dessus. Il est également conseillé de mettre en place une politique
visant à effacer le contenu d’un appareil après un nombre défini de tentatives
infructueuses de saisie du code : il s’agit là d’un puissant moyen de dissuasion contre
les tentatives d’accès non autorisé à l’appareil.
Chiffrement
L’iPhone et l’iPad proposent le chiffrement matériel. Ce chiffrement matériel utilise
l’encodage AES à 256 bits pour protéger toutes les données stockées sur l’appareil.
Cette fonction est toujours activée et ne peut pas être désactivée par les utilisateurs.
De plus, les données sauvegardées dans iTunes sur l’ordinateur d’un utilisateur
peuvent également être chiffrées. Ce chiffrement peut être activé par l’utilisateur
ou mis en place à l’aide des réglages de restriction de l’appareil dans les profils de
configuration.
iOS prend en charge S/MIME dans Mail, ce qui permet à l’iPhone et à l’iPad de
visualiser et d’envoyer des e-mails chiffrés. Les restrictions peuvent également servir à
empêcher le déplacement d’e-mails d’un compte à l’autre ou le transfert de messages
reçus dans un compte depuis un autre.
Protection des données
À partir des capacités de chiffrement matériel de l’iPhone et de l’iPad, la sécurité des
e-mails et pièces jointes stockés sur l’appareil peut être renforcée par l’utilisation des
fonctionnalités de protection des données intégrées à iOS. La protection des données
associe le code unique de chaque appareil au chiffrement matériel de l’iPhone et
de l’iPad pour générer une clé de chiffrement sécurisée. Cette clé empêche l’accès
aux données lorsque l’appareil est verrouillé afin d’assurer la sécurité des données
sensibles, même quand l’appareil tombe entre de mauvaises mains.
Pour activer la protection des données, il vous suffit de créer un code de verrouillage
sur l’appareil. L’efficacité de la protection des données dépend du code, il est donc
important d’exiger et d’appliquer un code contenant plus de quatre chiffres lorsque
vous établissez vos règles de codes en entreprise. Les utilisateurs peuvent vérifier
que la protection des données est activée sur leur appareil en consultant l’écran des
réglages de codes. Les solutions MDM peuvent aussi demander ces informations à
l’appareil.
Ces API de protection des données sont aussi disponibles pour les développeurs
et peuvent être utilisées pour sécuriser les données des applications internes ou
commerciales de l’entreprise.
Délai d’expiration progressif des codes
L’iPhone et l’iPad peuvent être configurés
pour initier automatiquement un effacement
après plusieurs tentatives infructueuses de
saisie du code d’appareil. Si un utilisateur
saisit à plusieurs reprises un code erroné, iOS
sera désactivé pendant des intervalles de
plus en plus longs. Après plusieurs tentatives
infructueuses, toutes les données et tous les
réglages stockés sur l’appareil seront effacés.
Effacement à distance
iOS prend en charge l’effacement à distance. En cas de perte ou de vol d’un appareil,
l’administrateur ou le propriétaire de l’appareil peut émettre une commande
d’effacement à distance qui supprimera toutes les données et désactivera l’appareil.
Si l’appareil est configuré avec un compte Exchange, l’administrateur peut initier
une commande d’effacement à distance à l’aide de la console d’administration
Exchange Management Console (Exchange Server 2007) ou de l’outil Exchange
ActiveSync Mobile Administration Web Tool (Exchange Server 2003 ou 2007). Les
utilisateurs d’Exchange Server 2007 peuvent aussi initier directement des commandes
d’effacement à distance à l’aide d’Outlook Web Access. Les commandes d’effacement
à distance peuvent aussi être lancées par les solutions MDM, même si les services
d’entreprise Exchange ne sont pas en cours d’utilisation.
4
Effacement en local
Il est également possible de configurer les appareils de manière à initier
automatiquement un effacement local après plusieurs tentatives de saisie
infructueuses du code. Ce système évite les tentatives d’accès en force à l’appareil.
Lorsqu’un code est établi, les utilisateurs ont la possibilité d’activer l’effacement local
directement à partir des réglages. Par défaut, iOS efface automatiquement le contenu
de l’appareil après dix tentatives de saisie infructueuses. Comme avec les autres règles
de code d’appareil, le nombre maximum de tentatives infructueuses peut être établi
via un profil de configuration, défini par un serveur MDM ou appliqué à distance par
l’intermédiaire de règles Microsoft Exchange ActiveSync.
Sécurité réseau
• Protocoles VPN Cisco IPSec, L2TP et
PPTP intégrés
• VPN SSL via les applications de l’App
Store
• SSL/TLS avec des certificats X.509
• WPA/WPA2 Enterprise avec
authentification 802.1x
• Authentification par certificat
• RSA SecurID, CRYPTOCard
Protocoles VPN
• Cisco IPSec
• L2TP/IPSec
• PPTP
• VPN SSL
Méthodes d’authentification
• Mot de passe (MSCHAPv2)
• RSA SecurID
• CRYPTOCard
• Les certificats numériques X.59
• Le secret partagé
Protocoles d’authentification 802.1x
• EAP-TLS
• EAP-TTLS
• EAP-FAST
• EAP-SIM
• PEAP v0, v1
• LEAP
Formats de certificats pris en charge
iOS prend en charge les certificats X.509
avec des clés RSA. Les extensions de fichiers
.cer, .crt et .der sont reconnues.
iCloud
iCloud stocke la musique, les photos, les apps, les calendriers, les documents et plus
encore, et les pousse automatiquement vers tous les appareils d’un utilisateur. Il
sauvegarde également des informations, notamment les réglages des appareils, les
données d’apps et les messages texte et MMS, chaque jour en Wi-Fi. iCloud sécurise
vos contenus en les chiffrant lors de leur envoi sur Internet, en les stockant dans un
format chiffré et en utilisant des jetons sécurisés pour l’authentification. Par ailleurs,
les fonctionnalités d’iCloud telles que Flux de photos, Synchronisation de documents
et Sauvegarde peuvent être désactivées à l’aide d’un Profil de configuration. Pour plus
d’informations sur la sécurité et la confidentialité dans iCloud, consultez la page
http://support.apple.com/kb/HT4865?viewlocale=fr_FR.
Sécurité réseau
Les utilisateurs mobiles doivent pouvoir accéder aux réseaux d’information de leur
entreprise partout le monde, mais il est aussi important de s’assurer que les utilisateurs
ont une autorisation et que leurs données sont protégées pendant la transmission. iOS
fournit des technologies éprouvées afin d’atteindre ces objectifs de sécurité pour les
connexions Wi-Fi et les connexions de données à un réseau cellulaire.
En plus de votre infrastructure existante, chaque session FaceTime et chaque échange
iMessage sont chiffrés de bout en bout. iOS crée un identifiant unique pour chaque
utilisateur, veillant ainsi à ce que les communications soient correctement chiffrées,
acheminées et connectées.
VPN
De nombreux environnements d’entreprise intègrent une forme de réseau privé virtuel
(VPN). Ces services réseau sécurisés sont déjà déployés et nécessitent généralement un
minimum d’installation et de configuration pour fonctionner avec l’iPhone et l’iPad.
iOS s’intègre immédiatement avec un large éventail de technologies de VPN courantes,
grâce à sa prise en charge de Cisco IPSec, L2TP et PPTP. Il prend en charge les
technologies de VPN SSL par le biais d’applications de Juniper, Cisco et F5 Networks. La
prise en charge de ces protocoles garantit un niveau de chiffrement optimal basé sur IP
pour la transmission d’informations sensibles.
En plus d’assurer un accès sécurisé aux environnements VPN existants, iOS offre des
méthodes éprouvées pour l’authentification des utilisateurs. L’authentification via
des certificats numériques X.509 standard offre aux utilisateurs un accès simplifié aux
ressources de la société et une alternative viable à l’utilisation de jetons matériels. Par
ailleurs, l’authentification par certificat permet à iOS de tirer parti de la technologie
VPN sur demande, pour un processus d’authentification VPN transparent, tout en
fournissant un accès hautement sécurisé aux services réseau. Pour les environnements
d’entreprise dans lesquels un jeton à deux facteurs est obligatoire, iOS s’intègre avec
RSA SecurID et CRYPTOCard.
iOS prend en charge la configuration du proxy réseau, ainsi que la tunnelisation
IP partagée afin que le trafic vers des domaines réseau publics ou privés soit relayé
en fonction des règles propres à votre entreprise.
5
SSL/TLS
iOS prend en charge le protocole SSL v3, ainsi que Transport Layer Security (TLS v1.0, 1.1
et 1.2), la norme de sécurité de prochaine génération pour Internet. Safari, Calendrier,
Mail et d’autres applications Internet démarrent automatiquement ces mécanismes afin
d’activer un canal de communication chiffré entre iOS et les services de l’entreprise.
WPA/WPA2
iOS prend en charge la norme WPA2 Enterprise pour fournir un accès authentifié
au réseau sans fil de votre entreprise. WPA2 Enterprise utilise le chiffrement AES 128
bits, offrant aux utilisateurs un niveau optimal de garantie que leurs données seront
protégées lorsqu’ils enverront et recevront des communications via une connexion
Wi-Fi. Et avec la prise en charge de l’authentification 802.1x, l’iPhone et l’iPad peuvent
s’intégrer dans une grande variété d’environnements d’authentification RADIUS.
Sécurité des apps
Sécurité des apps
• Protection à l’exécution
• Signature des codes obligatoire
• Services de trousseau
• API de chiffrement
• Protection des données des applications
iOS est conçu pour une sécurité optimale. Il intègre une approche de «bac à sable»
(sandboxing) de la protection au moment de l’exécution des applications et exige une
signature pour garantir la protection des applications contre la fraude. iOS comprend
aussi un cadre d’applications sécurisé qui facilite le stockage sécurisé des informations
d’identification des applications et du réseau dans un trousseau chiffré. Pour les
développeurs, il offre une architecture cryptographique courante qui peut être utilisée
pour chiffrer les magasins de données des applications.
Protection à l’exécution
Les applications sur l’appareil sont soumises à l’approche «sandboxing» pour qu’elles
ne puissent pas accéder aux données stockées par d’autres applications. De plus, les
fichiers système, les ressources et le noyau sont à l’abri de l’espace d’exécution des
applications par l’utilisateur. Si une application doit accéder aux données depuis une
autre application, elle ne peut le faire qu’en utilisant les API et les services fournis par
iOS. La génération de codes est également impossible.
Signature des codes obligatoire
Toutes les applications iOS doivent être signées. Les applications fournies avec l’appareil
sont signées par Apple. Les applications tierces sont signées par leur développeur à l’aide
d’un certificat délivré par Apple. Ce mécanisme permet d’assurer qu’elles n’ont pas été
détournées ou altérées. En outre, des vérifications sont effectuées à l’exécution pour
assurer que l’application n’a pas été invalidée depuis sa dernière utilisation.
L’utilisation des applications personnalisées ou «maison» peut être contrôlée à
l’aide d’un profil d’approvisionnement. Les utilisateurs doivent avoir installé le profil
d’approvisionnement correspondant pour pouvoir exécuter l’application. Des profils
d’approvisionnement peuvent être installés ou révoqués à distance à l’aide de
solutions MDM. Les administrateurs peuvent également restreindre l’utilisation d’une
application à des appareils spécifiques.
Structure d’authentification sécurisée
iOS fournit un trousseau chiffré sécurisé pour stocker les identités numériques, les
noms d’utilisateur et les mots de passe. Les données du trousseau sont segmentées de
sorte que les informations d’identification stockées par des applications tierces soient
inaccessibles aux applications ayant une identité différente. Ce mécanisme permet de
sécuriser les informations d’authentification sur iPhone et iPad sur un large éventail
d’applications et de services au sein de l’entreprise.
Architecture cryptographique courante
Les développeurs d’applications ont accès à des API de chiffrement qu’ils peuvent
utiliser pour renforcer la protection de leurs données d’applications. Les données
peuvent être chiffrées symétriquement à l’aide de méthodes éprouvées comme AES,
RC4 ou 3DES. En outre, l’iPhone et l’iPad fournissent une accélération matérielle pour le
chiffrement AES et le hachage SHA1, optimisant les performances des applications.
6
Protection des données des applications
Les applications peuvent également exploiter le chiffrement matériel intégré à l’iPhone
et à l’iPad pour renforcer la protection de leurs données sensibles. Les développeurs
peuvent désigner des fichiers spécifiques pour la protection des données, en
demandant au système de chiffrer le contenu du fichier pour le rendre inaccessible à
l’application et à tout intrus potentiel lorsque l’appareil est verrouillé.
Apps gérées
Un serveur MDM peut gérer des apps tierces de l’App Store ainsi que des applications
créées en interne pour des entreprises. La désignation d’une app comme app gérée
permet au serveur de préciser si l’app et ses données peuvent être supprimées de
l’appareil par le serveur MDM. En plus, le serveur peut empêcher les données de l’app
gérée d’être sauvegardées sur iTunes et iCloud. Cela permet aux équipes informatiques
de gérer les apps susceptibles de contenir des informations métier sensibles de façon
plus contrôlée que les apps téléchargées directement par l’utilisateur.
Afin d’installer une app gérée, le serveur MDM envoie à l’appareil une commande
d’installation. Les apps gérées nécessitent l’acceptation de l’utilisateur avant d’être
installées. Pour plus d’informations sur les apps gérées, reportez-vous au document
Mobile Device Management Overview (Présentation de la gestion des appareils mobiles),
téléchargeable à l’adresse www.apple.com/business/mdm.
Des appareils révolutionnaires entièrement sécurisés
L’iPhone et l’iPad fournissent une protection chiffrée des données en transit, au repos
et lors de la sauvegarde sur iTunes. Que l’utilisateur accède aux e-mails d’entreprise,
visite un site web privé ou s’identifie sur le réseau d’entreprise, iOS fournit la garantie
que seuls les utilisateurs autorisés peuvent accéder aux informations d’entreprise
sensibles. Et avec la prise en charge de fonctionnalités réseau professionnelles et
de méthodes complètes pour éviter la perte de données, vous pouvez déployer
les appareils iOS avec la garantie d’implanter un système éprouvé de sécurité des
appareils mobiles et de protection des données.
© 2011 Apple Inc. Tous droits réservés. Apple, le logo Apple, FaceTime, iPad, iPhone, iTunes et Safari sont des marques d’Apple Inc.,
déposées aux États-Unis et dans d’autres pays. iCloud et iTunes Store sont des marques de service d’Apple Inc., déposées aux
États-Unis et dans d’autres pays. App Store est une marque de service d’Apple Inc. Les autres noms de produits et de sociétés
mentionnés dans ce document peuvent être des marques de leurs sociétés respectives. Les caractéristiques des produits sont
susceptibles d’être modifiées sans préavis. Octobre 2011 L422500B

Documents pareils