En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 06/03/2017
    Big Data 2017

    Le Big Data se place aujourd’hui au cœur du processus décisionnel. Combiné au Machine Learning…

    en détail En détail...
  • 21/03/2017
    Salons Solutions RH 2017

    Le salon des outils et services dédiés aux dirigeants d'entreprises, aux responsables des Ressources Humaines,…

    en détail En détail...
Appels d'offres en cours
BAN_PHONEFLEET_2017_728X90

Les systèmes d’exploitation mobiles sont-ils (in)faillibles ?

BlueMind_Nouvelle version_pave

2016 n’a pas été une année faste pour la sécurité mobile. Les problèmes de sécurité liés aux systèmes d’exploitation font régulièrement les gros titres. Quand Apple publie en août dernier un correctif d’urgence pour tous les utilisateurs iOS en raison d’une vulnérabilité qui, non seulement a été découverte, mais exploitée par des hackers, cela signifie que le paysage actuel de la sécurité mobile a atteint un point critique.

En effet, alors considérés comme inaccessibles il y a quelques temps, les iPhones semblent beaucoup plus vulnérables aujourd’hui. Quelles que soient les préférences de chacun, Android ou iOS, la prochaine faille au nom terrifiant – comme StageFright par exemple – guette. Cette situation nous force à poser la question suivante : les systèmes d’exploitation mobiles ont-ils atteint leurs limites ?

 

Pour Sinan Eren, Vice-Président et Directeur Général d’Avast Mobile Entreprise, le constat est sans appel :

 

Les systèmes d’exploitation mobiles sont bien plus sécurisés que ceux des ordinateurs de bureau 

« En dépit des gros titres, les systèmes d’exploitation mobiles sont bien plus sécurisés que ceux des ordinateurs de bureau et beaucoup plus difficiles à compromettre pour un attaquant. Et ce n’est pas un hasard. En effet, les entreprises ont mis en œuvre des stratégies pour assurer la sécurité de leurs systèmes, notamment via le sandboxing. Cette méthode vise à éliminer l’impact des vulnérabilités sur les applications en s’assurant que ces dernières fonctionnent dans un environnement confiné sans accès aux zones critiques de l’appareil. Ainsi, même si une appli présente une faille, celle-ci ne peut pas être exploitée et le terminal n’est pas affecté. Toutefois, bien que les systèmes d’exploitation mobiles soient plus sûrs que les ordinateurs de bureau, ils ne sont pas impénétrables. Ces terminaux restent des cibles attrayantes pour les hackers doués et bien financés, car ils offrent le meilleur environnement possible pour y cacher un logiciel malveillant ou une porte dérobée.

 Des entreprises telles qu’Apple gardent jalousement leurs systèmes et ne permettent pas aux instituts et chercheurs en sécurité d’y accéder

Des entreprises telles qu’Apple gardent jalousement leurs systèmes et ne permettent pas aux instituts et chercheurs en sécurité d’y accéder pour enquêter sur les points faibles de leurs systèmes d’exploitation mobiles. Bien que ce choix puisse être compréhensible, cela empêche les experts de repérer de potentielles menaces. Ainsi, une fois infiltrés, Android et iOS offrent la « cape d’invisibilité » parfaite aux cybercriminels. Cela s’est d’ailleurs produit dans le cas des failles iOS rendues publiques en août dernier. Ces vulnérabilités permettaient aux hackers d’installer des logiciels espions et des malwares sur les iPhones en un seul clic et en toute discrétion. Il n’est pas certain qu’un accès plus libre assure une détection plus rapide des failles. Cependant, une enquête plus approfondie sur l’infrastructure des systèmes permettrait de détecter des anomalies ainsi que des programmes frauduleux cachés sur les périphériques.

Il est impératif que les fabricants, les opérateurs téléphoniques et les entreprises de sécurité coopèrent davantage

A défaut de donner accès aux systèmes, il est impératif que les fabricants, les opérateurs téléphoniques et les entreprises de sécurité coopèrent davantage pour une meilleure détection d’intrusion dans les OS mobiles ; une application de sécurité mobile installée par l’utilisateur peut être aisément supprimée, alors qu’une appli intégrée par l’opérateur offre une protection beaucoup plus forte et complète. D’ailleurs, certaines organisations commencent déjà à développer des logiciels qui repèrent les comportements suspects avant que des attaques mobiles, telles que des ransomwares, ne soient lancées.

Sans une meilleure coopération, les hackers mèneront leurs attaques à bien et resteront indétectables 

Tant que les outils de détection des malwares mobiles seront en développement, que les acteurs du marché ne coopéreront pas complètement, et tant que les chercheurs n’auront pas accès aux systèmes d’exploitation mobiles, les hackers mèneront leurs attaques à bien et resteront indétectables…des années durant. Dans ce contexte, les systèmes homogènes comme l’OS d’Apple restent fragilisés. C’est pourquoi les fabricants doivent impérativement introduire de la diversité dans l’écosystème mobile s’ils ne veulent pas mettre leurs utilisateurs en difficulté, et en garantir ainsi la sécurité à long terme. Apple ne doit pas faire exception. »

 

Sinan Eren,

Vice-Président et Directeur Général d’Avast Mobile Entreprise

Notez cet article

Laisser un commentaire

T-Systems propose ses services Cloud, localisés en France

Données hébergées en France et opérées en Europe, pour le respect le plus strict des normes sur la sécurité et la confidentialité des données. Plate-forme de cloud privé, hébergée dans les Data Centers d’Equinix . Partenariat technologique avec Netapp, Fortinet et Cisco.

Plus d’information

Sondage

Vos résolutions pour 2017

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • 5 questions sur le Règlement Européen de Protection des Données Personnelles

    Le règlement européen 2016 / 679 du 27 avril 2016 sur la protection des données…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Evolutions digitales : l'entreprise à la recherche de compétences avérées d'analyse des données

    Pour Kodak Alaris, quatre avancées majeures de la transformation digitale seront aux commandes en 2017.…

    > En savoir plus...
Etudes/Enquêtes
  • Filière graphique : 4 marchés d’impression en croissance

    Alors que la 16ème édition du salon Graphitec ouvrira ses portes au mois de mai…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Tsystems_Cloud_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Gouverner à l’ère du numérique : Le guide de la cybersécurité pour les dirigeants d’entreprises

    > Voir le livre
  • L’ e-paiement, à l’heure de l’expérience client - mise à jour Octobre 2016

    > Voir le livre
Tsystems_Cloud_skycraper