Résumé

Toutes les versions de TeamViewer utilisent un cryptage complet. Le chiffrement est basé sur un échange de clés privées / publiques RSA 4096 bits et un codage de session AES 256 bits. Cela utilise le même niveau de sécurité que https / SSL et est considéré comme totalement sûr par les normes actuelles.

L'échange de clés garantit également que le transfert de données est entièrement codé du client au client et que tous les routeurs ou serveurs intermédiaires (y compris nos routeurs) ne peuvent pas lire ou analyser le flux de données.

La sécurité et la confidentialité ont toujours été une priorité absolue lors du développement.

Nous vous invitons à visiter notre Guide de Sécurité.

Introduction

Ce document technique sur la sécurité est destiné aux professionnels de l'informatique, aux administrateurs réseau et aux départements chargés de la sécurité qui souhaitent avoir une vue d'ensemble des normes et protocoles de sécurité de TeamViewer. N'hésitez pas à partager ce document avec vos clients et collègues pour répondre à leurs questions concernant la sécurité.

TeamViewer : L'entreprise et le logiciel

À propos de TeamViewer

TeamViewer est une entreprise mondiale de technologie de pointe qui fournit une plateforme de connectivité permettant d'accéder, de contrôler, de gérer, de surveiller et de réparer à distance des appareils de tout type - des ordinateurs portables et des téléphones portables aux machines industrielles et aux robots. Bien que TeamViewer soit gratuit pour un usage privé, il compte environ 630 000 abonnés et permet à des entreprises de toutes tailles et de tous secteurs d'activité de numériser leurs processus cruciaux grâce à une connectivité sans faille.

Sur fond de mégatendances mondiales telles que la prolifération des appareils, l'automatisation et le nouveau type de travail, TeamViewer façonne de manière proactive la transformation numérique et innove en permanence dans les domaines de la réalité augmentée, de l'internet des objets et de l'intelligence artificielle. Depuis la création de l'entreprise en 2005, le logiciel TeamViewer a été installé sur plus de 2,5 milliards d'appareils dans le monde. La société est basée à Goppingen, en Allemagne, et emploie plus de 1 400 personnes dans le monde entier.

Principes fondamentaux de la sécurité de TeamViewer

Nos clients fournissent une assistance spontanée sur Internet, accèdent à des ordinateurs sans utilisateur distant (par exemple, assistance à distance pour les serveurs) et organisent des réunions en ligne. Selon la configuration, TeamViewer peut être utilisé pour contrôler à distance la souris et le clavier d'un autre ordinateur en temps réel, comme si vous y accédiez en personne. Si un administrateur Windows, Mac ou Linux se connecte à un ordinateur distant, cette personne se verra également accorder des droits d'administrateur sur cet ordinateur. Il est clair qu'une telle fonctionnalité puissante sur Internet potentiellement dangereux doit être protégée contre les attaques avec un examen minutieux. C'est pourquoi nous plaçons la sécurité au centre de tout ce que nous faisons en concevant nos logiciels de manière à ce qu'ils soient sécurisés dès leur conception. 

Notre objectif est de garantir la sécurité de l'accès aux ordinateurs. Votre sécurité est notre priorité absolue : les utilisateurs ne font confiance qu'à des solutions sécurisées et nous nous engageons pleinement à fournir des solutions sécurisées pour assurer la réussite à long terme des entreprises.

Gestion de la qualité

La gestion de la sécurité est inconcevable sans un système de gestion de la qualité bien établi. TeamViewer GmbH est un leader mondial sur le marché et dispose d'un système de gestion de la qualité (QMS) certifié ISO 9001. Notre gestion de la qualité suit des normes internationalement reconnues et fait l'objet d'audits externes annuels..

Sécurité de l'information

TeamViewer déploie des ressources de pointe en matière de cybersécurité, tant au niveau interne qu'externe. Absolument aucune dépense n'est épargnée, car nous nous consacrons entièrement à assurer la meilleure protection possible de notre infrastructure informatique. Notre centre d'opérations de sécurité (SOC), opérationnel 24 h/24 et 7 j/7, surveille en temps réel le paysage des systèmes de TeamViewer. Une équipe de réponse aux incidents de sécurité informatique (CSIRT) est prête à répondre à toute menace. TeamViewer effectue chaque année des audits externes en fonction de divers cadres de conformité, tels que ISO 27001, HIPPA Hi-Tech, SOC2 Type2/SOC3, TISAX et ISO 9001.

Centres de données et réseau de base

Pour assurer la meilleure sécurité et la meilleure disponibilité possibles des services TeamViewer, tous les serveurs TeamViewer sont situés dans des centres de données conformes à la norme ISO 27001, qui utilisent des connexions porteuses multiredondantes et des alimentations redondantes. En outre, seul du matériel de qualité industrielle est utilisé et tous les serveurs qui stockent des données sensibles sont situés en Allemagne ou en Autriche. La certification ISO 27001 signifie que le contrôle d'accès personnel, la surveillance par caméra vidéo, les détecteurs de mouvement, la surveillance 24 h/24 et 7 j/7 et le personnel de sécurité sur place garantissent que l'accès au centre de données n'est accordé qu'aux personnes autorisées, ce qui assure la meilleure sécurité possible pour le matériel et les données. Un contrôle d'identité détaillé est également effectué au point d'entrée unique des centres de données. Par ailleurs, le système de gestion de la sécurité de l'information (ISMS) de TeamViewer est lui-même certifié ISO27001.

Références

Des grandes entreprises mondiales de divers secteurs - tels que les services financiers, la santé, le gouvernement et d'autres secteurs ayant des données hautement sensibles - utilisent TeamViewer pour l'accès et l'assistance à distance sécurisés, l'engagement des clients, les solutions IoT et les solutions de réalité augmentée industrielle. Pour savoir comment vos pairs ont utilisé TeamViewer dans leur entreprise, consultez nos témoignages de clients, disponibles sur notre site Web à l'adresse teamviewer.com/fr/success-stories/.

Développement de logiciels

Cycle de vie du développement logiciel sécurisé (S-SDLC) TeamViewer suit un cycle de vie du développement logiciel sécurisé (S-SDLC) strict tout au long des phases du cycle de vie de nos produits, qui comprend également un processus de développement logiciel renforcé et audité. Plus important encore, nous procédons à des examens de la conception, de l'architecture et de la mise en œuvre, y compris l'analyse de la surface d'attaque et la modélisation des menaces, où les risques identifiés sont classés par ordre de priorité et où les exigences de sécurité du produit sont dérivées. Nous appliquons également des revues de code, des tests unitaires et d'intégration et toutes les modifications de code nécessitent l'approbation des propriétaires du code.

Tests de sécurité / SAST / DAST / SCA

Nous appliquons des tests statiques et dynamiques de sécurité des applications (SAST/DAST) et nous nous occupons des dépendances de nos logiciels en utilisant l'analyse de la composition des logiciels (SCA). Nous disposons également d'un environnement d'automatisation important et segmenté qui est utilisé pour garantir que notre assurance qualité peut également être gérée de manière programmée et automatisée.

Test de pénétration de la sécurité

L'infrastructure et le logiciel TeamViewer sont soumis à des tests de pénétration. TeamViewer effectue chaque année plusieurs tests externes de boîte blanche et de boîte noire/grise pour tous les produits. Les tests sont effectués par des sociétés indépendantes, spécialisées dans les tests. TeamViewer s'est associé à plusieurs sociétés de test de premier plan, telles que Black Hills Information Security, Blaze, Recurity, Securitum et XMCO.

Signature du code

Tous nos logiciels sont signés par DigiCert Code Signing. Par conséquent, l'éditeur du logiciel est toujours facilement identifiable. Si le logiciel a été modifié par la suite, la signature numérique devient automatiquement invalide. La signature de code permet aux outils de sécurité des points finaux de valider activement l'authenticité du logiciel et notre logiciel l'utilise comme mécanisme d'autocontrôle pour vérifier que seules les copies authentiques peuvent être exécutées ; si ce contrôle échoue, le logiciel s'arrête. Cela permet à nos clients de bénéficier d'une protection programmée et de recevoir des alertes. Le logiciel lui-même a la capacité d'auto-vérifier au démarrage la validité du certificat et de la signature de tous ses composants et ne s'exécute pas si des incohérences sont détectées.

Programme de divulgation des vulnérabilités

Chaque client, utilisateur, chercheur, partenaire et toute autre personne qui interagit avec les produits et services de TeamViewer est encouragé à signaler les vulnérabilités et les erreurs identifiées dans nos produits et services ici : vdp.teamviewer.com/p/Send-a-report

Autorité de numérotation certifiée (CNA)

TeamViewer est une autorité de numérotation certifiée (CNA) pour les vulnérabilités et expositions communes (CVE) émises contre tous les produits TeamViewer. Il s'agit d'une mesure clé de l'évaluation précise des risques de toutes les CVE qui peuvent être émises contre les produits TeamViewer. TeamViewer travaille avec diligence en partenariat avec des chercheurs et des organisations pour signaler et divulguer correctement les problèmes en tant qu'ANC. TeamViewer fait preuve de pratiques matures en matière de gestion des vulnérabilités des fournisseurs, ce qui souligne notre engagement en faveur de la cybersécurité auprès de tous nos clients.

Caractéristiques de sécurité du produit

Connexions et sessions à distance

Lors de l'établissement d'une session, TeamViewer détermine le type de connexion optimal. Après la poignée de main via nos serveurs maîtres, une connexion directe via UDP ou TCP est établie dans 70% des cas (même derrière des passerelles standard, des NAT et des pare-feu). Le reste des connexions est acheminé via notre réseau de routeurs hautement redondant via TCP ou http-tunneling. Vous n'avez donc pas besoin d'ouvrir de ports pour travailler avec TeamViewer.

Comme décrit dans le paragraphe suivant Connexions sécurisées, même TeamViewer, en tant qu'opérateurs des serveurs de routage, ne peut pas lire le trafic de données chiffré.

Connexions sécurisées

Les sessions TeamViewer sont sécurisés à l'aide de l'échange de clés publiques/privées RSA et du cryptage de session AES (256 bits). Cette technologie est utilisée sous une forme comparable pour https/TLS et est considérée comme totalement sûre par les normes actuelles. Comme la clé privée ne quitte jamais l'ordinateur client, cette procédure garantit que les ordinateurs interconnectés, y compris les serveurs de routage TeamViewer, ne peuvent pas déchiffrer le flux de données. Chaque client TeamViewer possède un certificat du cluster maître et peut ainsi vérifier les certificats du système TeamViewer.

Ces certificats sont utilisés dans un échange entre les participants du réseau TeamViewer. Un aperçu simplifié de cet échange peut être vu dans le diagramme suivant. 

La clé de session dérivée de cette prise de contact est ensuite utilisée pour crypter la communication entre les parties utilisant AES.

Authentification par mot de passe

Lors de l'authentification par mot de passe de TeamViewer, aucune donnée équivalente à un mot de passe n'est partagée car le protocole SRP (Secure Remote Password) version 6 est utilisé. Seul un vérificateur de mot de passe est stocké sur l'ordinateur local. Pour plus de détails, consultez la section Compte TeamViewer.

Validation des IDs TeamViewer

Les IDs TeamViewer sont basés sur diverses caractéristiques matérielles et logicielles et sont automatiquement générés par TeamViewer. Les serveurs TeamViewer vérifient la validité de ces IDs.

Protection contre la force brute

Dans le contexte de la sécurité informatique, une attaque par force brute est une méthode d'essai et d'erreur pour deviner un mot de passe qui protège une ressource. Avec la puissance de calcul croissante des ordinateurs standard, le temps nécessaire pour deviner les mots de passe longs a été de plus en plus réduit. Pour se défendre contre les attaques par force brute, TeamViewer augmente de manière exponentielle la latence entre les tentatives de connexion. Il faut donc jusqu'à 17 heures pour 24 tentatives. La latence n'est réinitialisée qu'après la saisie du mot de passe correct.

TeamViewer a non seulement mis en place un mécanisme pour protéger ses clients contre les attaques d'un ordinateur spécifique, mais également contre les attaquants contrôlant un grand nombre d'ordinateurs essayant d'accéder à un ordinateur cible spécifique, par exemple en utilisant un botnet.

Compte TeamViewer

Les comptes TeamViewer sont hébergés sur des serveurs TeamViewer dédiés. Pour plus d'informations sur le contrôle d'accès, reportez-vous à Centres de données et réseau de base ci-dessus. Pour l'autorisation et le protocole SRP (Secure Remote Password) version 6 est utilisé. Ce protocole combine les avantages des méthodes conventionnelles de stockage des mots de passe. Nous ne stockons aucune information sur nos serveurs qui pourrait être utilisée par un attaquant pour s'authentifier en tant que compte donné. De plus, un mot de passe n'est jamais envoyé à nos serveurs lors de l'authentification. Au lieu de cela, une preuve est utilisée qui n'est valide que pour l'exécution d'authentification unique et ne peut pas être réutilisée par la suite.

Les données stockées dans le compte, par exemple les mots de passe, les clés, les journaux de discussion, etc. sont cryptées à l'aide d'une combinaison de RSA et AES, où la clé racine du cryptage est dérivée du mot de passe de l'utilisateur. Cela garantit qu'un attaquant sans mot de passe ne pourra pas accéder aux données stockées dans le compte.

Management Console

La TeamViewer Management Console est une plate-forme Web pour la gestion des utilisateurs, les rapports de connexion et la gestion des ordinateurs et des contacts. Il est hébergé dans des centres de données certifiés ISO-27001 et conformes HIPAA. Tous les transferts de données se font via un canal sécurisé utilisant le cryptage TSL (Transport SecurityLayer), la norme pour les connexions réseau Internet sécurisées. Les données sensibles sont stockées en utilisant les mêmes mécanismes de cryptage et d'authentification que ceux décrits pour le compte TeamViewer.

Paramètres basés sur des stratégies

Depuis la TeamViewer Management Console, les utilisateurs peuvent définir, distribuer et appliquer des stratégies de paramétrage pour les installations du logiciel TeamViewer sur les appareils qui leur appartiennent spécifiquement.

Les stratégies de paramètrage sont signées numériquement par le compte qui les génère. Cela garantit que le seul compte autorisé à attribuer une stratégie à un appareil est le compte auquel appartient l'appareil.

Sécurité des applications dans TeamViewer

Liste de blocages et d'autorisations

Surtout lorsque TeamViewer est utilisé pour la maintenance et l'assistance sans utilisateur distant d'un ordinateur (c'est-à-dire aucun partenaire de connexion n'est présent sur l'ordinateur distant pour accepter les demandes de connexion entrantes), la liste d'autorisations permet de renforcer la sécurité. L'ajout d'ID ou de comptes TeamViewer à votre liste d'autorisations vous permet de limiter le nombre de personnes pouvant accéder à des machines spécifiques aux ID ou comptes explicitement nommés. En outre, même si un mot de passe est perdu ou compromis, les tiers non autorisés ne pourront toujours pas accéder à l'appareil. Les restrictions peuvent être mises en place pour permettre uniquement à des ID ou des comptes TeamViewer spécifiques d'accéder à l'ordinateur à distance. Les listes d'autorisation peuvent être gérées à l'aide des stratégies décrites dans la section Management Console. La liste de blocages vous permet d'empêcher certains partenaires ou appareils d'établir une connexion avec votre ordinateur. Les comptes TeamViewer ou les identifiants TeamViewer figurant sur la liste de blocages ne peuvent pas se connecter à votre ordinateur.

📌 Note : Vous pourrez toujours configurer des sessions TeamViewer sortantes avec des partenaires figurant sur la liste de blocages.

Discussion

Les messages de chat et leur historique sont chiffrés de bout en bout et stockés dans le compte TeamViewer à l'aide de RSA / AES comme décrit dans le chapitre Compte TeamViewer. Seuls les participants à un chat ou à un chat 1: 1 peuvent accéder aux messages et à l'historique.

Pas de mode furtif

Aucune fonction ne vous permet de faire fonctionner TeamViewer complètement en arrière-plan. Même si l'application s'exécute en tant que service Windows en arrière-plan, TeamViewer est toujours visible au moyen d'une icône dans la barre d'état système. Une fois la connexion établie, un petit panneau de commande est toujours visible au-dessus de la barre d'état système. Par conséquent, TeamViewer est intentionnellement inadapté à la surveillance secrète d'ordinateurs ou d'employés. Cela permet aux utilisateurs de s'assurer qu'aucune donnée sensible n'est affichée sur leur écran pendant une session TeamViewer.

Écran de confidentialité

TeamViewer offre à tous les clients licenciés un écran de confidentialité lorsqu'ils travaillent sur des systèmes distants, afin de couvrir des cas d'utilisation tels que la restriction des tâches administratives aux utilisateurs standard, ou l'espionnage du système pour les systèmes qui sont utilisés pour le travail à distance.

Appareils de confiance

Les appareils de confiance sont une alternative à l'authentification à deux facteurs et fournissent une couche de sécurité supplémentaire pour votre compte TeamViewer.

Si vous ne configurez pas l'authentification à deux facteurs, la fonction Appareils de confiance s'applique automatiquement. En tant que mesure préventive pour garantir la sécurité de votre compte, vous devez autoriser manuellement les nouveaux appareils ou navigateurs lorsque vous vous connectez pour accéder à votre compte TeamViewer à partir de ces derniers pour la première fois.

Dans le cadre du processus d'autorisation, un e-mail est envoyé à votre adresse e-mail associée à votre compte TeamViewer. Si vous n'ajoutez pas un appareil, un navigateur ou une adresse IP à vos appareils de confiance, vous ne pourrez pas vous connecter. Cela protège votre compte contre les tentatives de connexion d'autres personnes qui auraient besoin d'accéder à votre boîte de réception pour autoriser la connexion.

Pour en savoir plus sur les appareils de confiance, consultez la Base de connaissances TeamViewer : Connectez-vous avec votre compte.

Mot de passe de protection

Pour le support client spontané, TeamViewer et TeamViewer QuickSupport génère un mot de passe aléatoire qui peut être modifié à tout moment. Si votre client vous indique son mot de passe, vous pouvez vous connecter à son ordinateur en saisissant son ID et son mot de passe. En fonction des paramètres, un nouveau mot de passe sera généré sur l'ordinateur du client soit après un redémarrage de TeamViewer, après la session, ou à la demande manuelle.

Lorsque vous utilisez TeamViewer pour une assistance à distance sans utilisateur distant (par exemple, des serveurs), nous vous recommandons de :

✅ Configurez l'Accès facile pour un accès sans mot de passe afin de fournir une assistance sécurisée sans utilisateur distant. Pour en savoir plus, consultez la Base de connaissance TeamViewer.

✅ Définir des appareils dans la liste d'autorisations pour un accès sans utilisateur distant.

En combinaison avec l'authentification à deux facteurs, cette protection couvre l'accès au compte ainsi que toute machine que vous prenez en charge via TeamViewer. Tous les mots de passe sont vérifiés à l'aide du même protocole SRP décrit dans la section Compte TeamViewer.

Accès conditionnel

TeamViewer Tensor dispose d'une fonctionnalité complémentaire pour des contrôles plus granulaires sur les connexions et l'acheminement des connexions avec un routeur de connexion dédié. Pour plus d'informations, veuillez vous référer à https://www.teamviewer.com/fr/products/tensor/features/conditional-access/

Apportez votre propre certificat

TeamViewer Tensor a activé la capacité BYOC pour nos clients qui souhaitent utiliser leurs propres certificats pour gérer les connexions avec un plus grand niveau de granularité. La fonction "apportez votre propre certificat" (BYOC) permet aux utilisateurs de TeamViewer d'utiliser leurs propres certificats pour authentifier les appareils impliqués dans une connexion TeamViewer. Cette fonction est indépendante de l'authentification des certificats TeamViewer et s'y ajoute toujours.

Contrôle d'accès entrant et sortant

Vous pouvez configurer individuellement les modes de connexion de TeamViewer. Par exemple, vous pouvez configurer votre support à distance ou votre ordinateur de réunion de manière à ce qu'aucune connexion entrante ne soit possible. Limiter les fonctionnalités aux fonctionnalités réellement nécessaires signifie toujours limiter les points faibles possibles pour les attaques potentielles.

Authentification à deux facteurs

TeamViewer assiste les entreprises avec leurs exigences de conformité HIPAA et PCI. L'authentification à deux facteurs ajoute une couche de sécurité supplémentaire pour protéger les comptes TeamViewer contre tout accès non autorisé. En plus du nom d'utilisateur et du mot de passe, l'utilisateur doit entrer un code pour s'authentifier. Ce code est généré via l'algorithme TOTP (time-based one-time password). Par conséquent, le code n'est valide que pendant une courte période.

Grâce à l'authentification à deux facteurs et à la limitation de l'accès au moyen de la liste blanche, TeamViewer aide à répondre à tous les critères nécessaires pour la certification HIPAA et PCI.

Test de sécurité

L'infrastructure TeamViewer et le logiciel TeamViewer sont régulièrement soumis à des tests de pénétration. Les tests sont réalisés par des sociétés indépendantes, spécialisées dans les tests de sécurité.