En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 07/03/2017
    ROOMn, au cœur de la transformation digitale des entreprises, du 7 au 9 mars 2017

    ROOMn est la seule rencontre d’affaires qui rassemble pendant 3 jours 800 décideurs au profit…

    en détail En détail...
  • 21/03/2017
    Salons Solutions RH 2017, 21, 22 et 23 mars 2017

    Le salon des outils et services dédiés aux dirigeants d'entreprises, aux responsables des Ressources Humaines,…

    en détail En détail...
Appels d'offres en cours
  • Remplacement de matériel informatique, mise en place d'un espace de stockage en réseau et migration de données
    A déterminer €
    > En savoir plus
  • Dématérialisation de documents et Solution de GED
    <12 000 €
    > En savoir plus
  • Création d'infographies pour une société internationale
    A déterminer €
    > En savoir plus
elo_processus pointe_leaderboard

Les systèmes d’exploitation mobiles sont-ils (in)faillibles ?

Schneider_BackUPSApc_pavé

2016 n’a pas été une année faste pour la sécurité mobile. Les problèmes de sécurité liés aux systèmes d’exploitation font régulièrement les gros titres. Quand Apple publie en août dernier un correctif d’urgence pour tous les utilisateurs iOS en raison d’une vulnérabilité qui, non seulement a été découverte, mais exploitée par des hackers, cela signifie que le paysage actuel de la sécurité mobile a atteint un point critique.

En effet, alors considérés comme inaccessibles il y a quelques temps, les iPhones semblent beaucoup plus vulnérables aujourd’hui. Quelles que soient les préférences de chacun, Android ou iOS, la prochaine faille au nom terrifiant – comme StageFright par exemple – guette. Cette situation nous force à poser la question suivante : les systèmes d’exploitation mobiles ont-ils atteint leurs limites ?

 

Pour Sinan Eren, Vice-Président et Directeur Général d’Avast Mobile Entreprise, le constat est sans appel :

 

Les systèmes d’exploitation mobiles sont bien plus sécurisés que ceux des ordinateurs de bureau 

« En dépit des gros titres, les systèmes d’exploitation mobiles sont bien plus sécurisés que ceux des ordinateurs de bureau et beaucoup plus difficiles à compromettre pour un attaquant. Et ce n’est pas un hasard. En effet, les entreprises ont mis en œuvre des stratégies pour assurer la sécurité de leurs systèmes, notamment via le sandboxing. Cette méthode vise à éliminer l’impact des vulnérabilités sur les applications en s’assurant que ces dernières fonctionnent dans un environnement confiné sans accès aux zones critiques de l’appareil. Ainsi, même si une appli présente une faille, celle-ci ne peut pas être exploitée et le terminal n’est pas affecté. Toutefois, bien que les systèmes d’exploitation mobiles soient plus sûrs que les ordinateurs de bureau, ils ne sont pas impénétrables. Ces terminaux restent des cibles attrayantes pour les hackers doués et bien financés, car ils offrent le meilleur environnement possible pour y cacher un logiciel malveillant ou une porte dérobée.

 Des entreprises telles qu’Apple gardent jalousement leurs systèmes et ne permettent pas aux instituts et chercheurs en sécurité d’y accéder

Des entreprises telles qu’Apple gardent jalousement leurs systèmes et ne permettent pas aux instituts et chercheurs en sécurité d’y accéder pour enquêter sur les points faibles de leurs systèmes d’exploitation mobiles. Bien que ce choix puisse être compréhensible, cela empêche les experts de repérer de potentielles menaces. Ainsi, une fois infiltrés, Android et iOS offrent la « cape d’invisibilité » parfaite aux cybercriminels. Cela s’est d’ailleurs produit dans le cas des failles iOS rendues publiques en août dernier. Ces vulnérabilités permettaient aux hackers d’installer des logiciels espions et des malwares sur les iPhones en un seul clic et en toute discrétion. Il n’est pas certain qu’un accès plus libre assure une détection plus rapide des failles. Cependant, une enquête plus approfondie sur l’infrastructure des systèmes permettrait de détecter des anomalies ainsi que des programmes frauduleux cachés sur les périphériques.

Il est impératif que les fabricants, les opérateurs téléphoniques et les entreprises de sécurité coopèrent davantage

A défaut de donner accès aux systèmes, il est impératif que les fabricants, les opérateurs téléphoniques et les entreprises de sécurité coopèrent davantage pour une meilleure détection d’intrusion dans les OS mobiles ; une application de sécurité mobile installée par l’utilisateur peut être aisément supprimée, alors qu’une appli intégrée par l’opérateur offre une protection beaucoup plus forte et complète. D’ailleurs, certaines organisations commencent déjà à développer des logiciels qui repèrent les comportements suspects avant que des attaques mobiles, telles que des ransomwares, ne soient lancées.

Sans une meilleure coopération, les hackers mèneront leurs attaques à bien et resteront indétectables 

Tant que les outils de détection des malwares mobiles seront en développement, que les acteurs du marché ne coopéreront pas complètement, et tant que les chercheurs n’auront pas accès aux systèmes d’exploitation mobiles, les hackers mèneront leurs attaques à bien et resteront indétectables…des années durant. Dans ce contexte, les systèmes homogènes comme l’OS d’Apple restent fragilisés. C’est pourquoi les fabricants doivent impérativement introduire de la diversité dans l’écosystème mobile s’ils ne veulent pas mettre leurs utilisateurs en difficulté, et en garantir ainsi la sécurité à long terme. Apple ne doit pas faire exception. »

 

Sinan Eren,

Vice-Président et Directeur Général d’Avast Mobile Entreprise

Notez cet article

Laisser un commentaire

Avec SharePoint, Office 365 et la solution Mozzaik365, développez la productivité de votre organisation !

Webinar - Jeudi 9 mars 2017 à 11h

Info & inscription

Sondage

Vos projets Démat et GED en 2017

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Prison avec sursis à Bayonne pour la revente de logiciels Microsoft d’occasion

    En septembre 2016, le tribunal correctionnel de Bayonne avait entendu 5 prévenus de contrefaçon de logiciels…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - Il faut plus que du 100% flash pour garantir la performance de bout-en-bout

    A l’heure où le stockage Flash séduit de plus en plus d’entreprise, Gabriel Chadeau, Country…

    > En savoir plus...
Etudes/Enquêtes
  • Les ransomwares sous Android ont augmenté de plus de 50%

    Sur l’ensemble des logiciels malveillants sous Android détectés en 2016, la catégorie ransomware a augmenté…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Schneider_BackUPSApc_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • La réussite d’un projet ERP relève de la responsabilité de la direction générale

    > Voir le livre
  • En route vers l'archivage électronique : et vous, vous faites quoi pour vos documents numériques…

    > Voir le livre
Schneider_BackUPSApc_skycraper