Intrapole
VOUS  TES ICI : Accueil » Intrapole » Actualité »

Securite des plateformes mobiles iOS et Android

Publié le 12-07-2011 à 00:04:22 dans le thème Téléphonie Pays : International - Auteur : La rédaction

Une analyse de la sécurité des plateformes mobiles iOS d´Apple et Android de Google tente de démontrer que comparés aux ordinateurs, des améliorations sont à noter mais d´importants risques demeurent. Symantec Corp. a annoncé, il y a quelques jours, la publication de son analyse : "Une fenêtre de sécurité mobile : l’examen des approches de sécurité d’iOS d’Apple et d’Android de Google » (disponible en anglais uniquement : "A Window into Mobile Device Security*. Ce livre blanc constitue une évaluation technique détaillée des deux plateformes mobiles prédominantes : iOS d’Apple et Android de Google. Son objectif : aider les entreprises à comprendre les risques de sécurité liés au déploiement de ces terminaux en leur sein.

Le principal enseignement de cette étude réside dans un paradoxe : alors même que la sécurité a été intégrée à la conception-même des plateformes mobiles les plus populaires, les précautions prises ne sont pas toujours suffisantes pour protéger les informations critiques des entreprises que l’on retrouve souvent sur ces terminaux. Pour compliquer le tout, les appareils mobiles sont de plus en plus connectés et synchronisés avec un écosystème entier de cloud et de services tiers, sur lesquels l’entreprise n’a aucun contrôle, ce qui expose ses informations vitales à un risque accru.

"Les terminaux mobiles d’aujourd’hui sont de véritables casse-tête en termes de sécurité", explique Carey Nachenberg, Symantec Fellow et Chief Architect, Symantec Security Technology and Response. « Si elles sont plus sûres que les ordinateurs traditionnels, ces plateformes demeurent vulnérables à de nombreuses attaques traditionnelles. Par ailleurs, dans les entreprises, les collaborateurs utilisent de plus en plus leurs terminaux personnels, non-managés, pour accéder aux ressources de l’entreprise, et connectent ces mêmes terminaux à des services tiers, en échappant ainsi aux règles de gouvernance et en exposant potentiellement les informations critiques de l’entreprise à des attaques ».

Ce livre blanc analyse dans le détail les modèles de sécurité utilisés par iOS d’Apple et Android de Google et, pour chacune d’entre elles, en évalue l’efficacité contre les principales menaces dont notamment :

- Les attaques Internet et réseau
- Les maliciels
- Les attaques par ingénierie sociale
- Les abus de disponibilité de services et de ressources
- Les pertes de données malveillantes ou non-intentionnelles
- Les attaques contre l’intégrité des données des terminaux.

L’étude présente des conclusions intéressantes et importantes pour la sécurité des entreprises :

- Même si elles présentent une sécurité améliorée comparée aux systèmes des terminaux traditionnels, chacune des plateformes iOS et Android demeure vulnérable à de nombreux types d’attaques courantes.

- Le modèle de sécurité de l’iOS présente une forte protection contre les maliciels traditionnels, principalement en raison du processus rigoureux de certification des applications et des développeurs mis en place par Apple qui valide l’identité de chaque auteur de logiciel et élimine les attaquants.

- Google a opté pour un modèle de certification moins contraignant, permettant aux développeurs de logiciels de créer et de proposer leurs applications de façon anonyme, sans contrôle. Ce manque de certification a potentiellement conduit à l’augmentation du volume de maliciels spécifiques à Android aujourd’hui.

- Les utilisateurs d’iOS comme d’Android synchronisent leurs terminaux avec des services cloud tiers (comme des calendriers) et leurs propres ordinateurs. Ceci peut potentiellement exposer des informations sensibles d’entreprise stockées sur ces terminaux à des systèmes externes à ceux intégrés aux règles de gouvernance de ces mêmes entreprises.

- Les terminaux « jailbreakés » ou ceux dont le dispositif de sécurité a été désactivé, constitue des cibles de choix pour ces terminaux qui sont tout aussi vulnérables que les ordinateurs.

Source : zataz.com