En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 26/06/2017
    OW2con’17

    OW2 anime une communauté open source mondiale dédiée à l'essor de logiciels libres et un…

    en détail En détail...
  • 03/07/2017
    Cloud Week 2017

    La Cloud Week 2017 se déroule du 3 au 7 juillet 2017 dans différents lieux…

    en détail En détail...
Appels d'offres en cours
  • Création de site E-Commerce pour une activité de restauration rapide
    < 3 000 €
    > En savoir plus
  • Solution de gestion electronique de courrier online et offline
    A déterminer €
    > En savoir plus
  • Dématérialisation de documents et Solution de GED pour une société du secteur du traitement et de la valorisation des déchets ménagers
    A déterminer €
    > En savoir plus
Banniere_Cloudweek_leaderboard

Les systèmes d’exploitation mobiles sont-ils (in)faillibles ?

ITrust_SOC_pave

2016 n’a pas été une année faste pour la sécurité mobile. Les problèmes de sécurité liés aux systèmes d’exploitation font régulièrement les gros titres. Quand Apple publie en août dernier un correctif d’urgence pour tous les utilisateurs iOS en raison d’une vulnérabilité qui, non seulement a été découverte, mais exploitée par des hackers, cela signifie que le paysage actuel de la sécurité mobile a atteint un point critique.

En effet, alors considérés comme inaccessibles il y a quelques temps, les iPhones semblent beaucoup plus vulnérables aujourd’hui. Quelles que soient les préférences de chacun, Android ou iOS, la prochaine faille au nom terrifiant – comme StageFright par exemple – guette. Cette situation nous force à poser la question suivante : les systèmes d’exploitation mobiles ont-ils atteint leurs limites ?

 

Pour Sinan Eren, Vice-Président et Directeur Général d’Avast Mobile Entreprise, le constat est sans appel :

 

Les systèmes d’exploitation mobiles sont bien plus sécurisés que ceux des ordinateurs de bureau 

« En dépit des gros titres, les systèmes d’exploitation mobiles sont bien plus sécurisés que ceux des ordinateurs de bureau et beaucoup plus difficiles à compromettre pour un attaquant. Et ce n’est pas un hasard. En effet, les entreprises ont mis en œuvre des stratégies pour assurer la sécurité de leurs systèmes, notamment via le sandboxing. Cette méthode vise à éliminer l’impact des vulnérabilités sur les applications en s’assurant que ces dernières fonctionnent dans un environnement confiné sans accès aux zones critiques de l’appareil. Ainsi, même si une appli présente une faille, celle-ci ne peut pas être exploitée et le terminal n’est pas affecté. Toutefois, bien que les systèmes d’exploitation mobiles soient plus sûrs que les ordinateurs de bureau, ils ne sont pas impénétrables. Ces terminaux restent des cibles attrayantes pour les hackers doués et bien financés, car ils offrent le meilleur environnement possible pour y cacher un logiciel malveillant ou une porte dérobée.

 Des entreprises telles qu’Apple gardent jalousement leurs systèmes et ne permettent pas aux instituts et chercheurs en sécurité d’y accéder

Des entreprises telles qu’Apple gardent jalousement leurs systèmes et ne permettent pas aux instituts et chercheurs en sécurité d’y accéder pour enquêter sur les points faibles de leurs systèmes d’exploitation mobiles. Bien que ce choix puisse être compréhensible, cela empêche les experts de repérer de potentielles menaces. Ainsi, une fois infiltrés, Android et iOS offrent la « cape d’invisibilité » parfaite aux cybercriminels. Cela s’est d’ailleurs produit dans le cas des failles iOS rendues publiques en août dernier. Ces vulnérabilités permettaient aux hackers d’installer des logiciels espions et des malwares sur les iPhones en un seul clic et en toute discrétion. Il n’est pas certain qu’un accès plus libre assure une détection plus rapide des failles. Cependant, une enquête plus approfondie sur l’infrastructure des systèmes permettrait de détecter des anomalies ainsi que des programmes frauduleux cachés sur les périphériques.

Il est impératif que les fabricants, les opérateurs téléphoniques et les entreprises de sécurité coopèrent davantage

A défaut de donner accès aux systèmes, il est impératif que les fabricants, les opérateurs téléphoniques et les entreprises de sécurité coopèrent davantage pour une meilleure détection d’intrusion dans les OS mobiles ; une application de sécurité mobile installée par l’utilisateur peut être aisément supprimée, alors qu’une appli intégrée par l’opérateur offre une protection beaucoup plus forte et complète. D’ailleurs, certaines organisations commencent déjà à développer des logiciels qui repèrent les comportements suspects avant que des attaques mobiles, telles que des ransomwares, ne soient lancées.

Sans une meilleure coopération, les hackers mèneront leurs attaques à bien et resteront indétectables 

Tant que les outils de détection des malwares mobiles seront en développement, que les acteurs du marché ne coopéreront pas complètement, et tant que les chercheurs n’auront pas accès aux systèmes d’exploitation mobiles, les hackers mèneront leurs attaques à bien et resteront indétectables…des années durant. Dans ce contexte, les systèmes homogènes comme l’OS d’Apple restent fragilisés. C’est pourquoi les fabricants doivent impérativement introduire de la diversité dans l’écosystème mobile s’ils ne veulent pas mettre leurs utilisateurs en difficulté, et en garantir ainsi la sécurité à long terme. Apple ne doit pas faire exception. »

 

Sinan Eren,

Vice-Président et Directeur Général d’Avast Mobile Entreprise

Notez cet article

Laisser un commentaire

Surmonter une attaque de cryptovirus

La récente attaque WannaCry a, une fois de plus, prouvé la vulnérabilité des entreprises face aux ransomwares. Découvrez dans ce livre blanc les vecteurs de propagation des cryptovirus et comment vous en prémunir.

Lire le livre blanc

Sondage

Attaques cyber: les DSI prennent-elles trop de temps pour mettre en place les mises à jour Windows ?

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
  • EDITO n°16

    La plateforme, le nouveau Graal   La plateforme est omniprésente dans l’entreprise aujourd’hui. Par «…

  • Des suites bureautiques au bureau numérique

    Vers l’idéal d’une plateforme universelle de collaboration, de communication, avec les outils métiers de l’entreprise…

Témoignages
Juridique
  • Voitures autonomes : Uber renvoie l'ingénieur à l'origine du conflit avec Waymo, filiale de Google

    (AFP) Uber a indiqué mardi 30 mai avoir licencié Anthony Levandowski, l'ingénieur à l'origine d'une…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • WannaCry & bonnes pratiques - Stocker les données sur des bandes déconnectées des réseaux

    Amari Tegger, Sales Manager Data Management chez Iron Mountain, explique aux lecteurs de Solutions Numériques,…

    > En savoir plus...
Etudes/Enquêtes
  • Changer de métier ? Oui, mais dans le numérique selon les Français

    OpenClassrooms, plateforme de formations professionnalisantes en ligne, a récemment interrogé les Français pour mieux connaître…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
GlobalK_Cloud_Skycraper
Agenda
livres blancs
Les Livres
Blancs
  • SECTEUR DE LA SANTÉ : VOTRE MISSION EST-ELLE IMPIRATABLE ?

    > Voir le livre
  • Usages et technologies : concrétisez la transformation digitale de votre métier

    > Voir le livre
GlobalK_Cloud_Skycraper