Présentation
EnglishRÉSUMÉ
Le téléphone mobile s’est imposé comme un moyen d’accès privilégiés pour nos loisirs, notre application de travail ou une partie de notre vie sociale. Face à cet usage grandissant, la question de la confiance du point de vue des utilisateurs et des fournisseurs d’application se pose. Dans cet article, nous détaillerons les éléments de sécurité présents dans les téléphones, depuis les mécanismes fournis par les environnements d’exécution, jusqu’aux composants protégés contre les attaques logicielles ou physiques, tels que les puces sécurisées ou les environnements d’exécution isolés. Ces technologies mobiles seront également mises en perspective avec les tendances émergentes telles que le cloud, le temps réel, la connectivité constante, le sans-contact, et la simplicité des applications.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Virginie GALINDO : Standard expert &&&&&&& Innovation, Gemalto SA, La Ciotat, France
INTRODUCTION
Le monde du téléphone mobile est un monde en perpétuelle évolution, de par ses acteurs, de par les technologies qui entrent en jeu dans la fabrication des équipements mobiles, de par les modèles économiques qu’il permet. En quelques dizaines d’années, le téléphone mobile est passé d’un outil simplement pratique, permettant de recevoir et passer des appels téléphoniques en situation de mobilité, à un outil de travail, de lien social et de gestion de notre quotidien. L’usage de cet objet s’est démocratisé, passant en Europe à un taux de pénétration de 50 % en 2015 selon eMarketer, induisant de nouveaux comportements chez l’utilisateur. Qui aurait pu penser que nous puissions effectuer un virement bancaire depuis un mobile ou encore réserver un séjour de vacances, en indiquant nos détails de carte bleue sur ce même objet, dans un lieu public, parfois ? Il mérite donc que l’on se pose la question de la confiance que l’on peut lui accorder. Comment évaluer le niveau de sécurité d’un tel objet technologique ? Quels sont les moyens mis à disposition par les architectures classiques de téléphone mobile pour sécuriser le déploiement et l’usage des applications mobiles ? Dans le cadre de cet article, nous couvrons les problématiques relatives à la sécurité dans les mobiles évolués (dits smartphones). Nous traitons les aspects économiques et technologiques, et nous nous appuyons sur les avancées des travaux de normalisation relatifs aux domaines des composants et des applications, qui entrent dans les usages du téléphone mobile.
Nous détaillons dans un premier temps les cas d’utilisations sensibles des smartphones. Nous listons les différents acteurs économiques présents sur le marché, ainsi que les technologies qu’ils promeuvent. Afin de mieux comprendre la nécessité de protéger les smartphones, nous énonçons les risques et les vulnérabilités possibles dans le cas d’usage d’applications mobiles. Après avoir exposé l’architecture d’un mobile, nous citons les technologies mises en œuvre dans les téléphones mobiles pour améliorer la confiance dans cet équipement. Nous voyons par le détail les mécanismes des environnements d’exécution, garantissant un certain contrôle sur l’environnement d’exécution des mobiles évolués tels que android ou iPhone. Puis, nous passons en revue la liste des technologies qui, intégrées dans un mobile, peuvent servir de relais de sécurité, tels que les puces sécurisées (cartes SIM ou composants sécurisés embarqués dits embedded secure element) ou les environnements d’exécution de confiance (dits Trusted Execution Environment ou TEE). Pour conclure, nous identifions les nouvelles tendances liées à la technologie ou aux nouveaux usages, qui représentent les défis du monde connecté de demain.
Un glossaire des termes principaux utilisés est présenté en fin d’article.
MOTS-CLÉS
sécurité téléphone mobile micro-processeur logicielle sécurité hardware bonnes pratiques normes
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
6. Nouvelles technologies impactant le monde mobile
Il est intéressant de s’interroger sur le devenir du modèle de sécurité des smartphones, intégrant les notions de politique de sécurité, de secure element et de TEE, exposée dans les pages précédentes. Un certain nombre de technologies naissantes viennent faire bouger les lignes de ce modèle. Certaines renforcent l’idée d’une sécurité déportée du côté du serveur plutôt que du côté de l’équipement. D’autres encouragent de peser sur une gestion en temps réel des risques, ou au contraire de renforcer le besoin de sécurité localement, sur l’équipement mobile.
6.1 Technologie Near Field Communication
La technologie Near Field Communication (NFC) consiste à faire communiquer le téléphone mobile avec une borne sans contact en champ proche. Le principal usage de cette technologie est le paiement et le transport, applications précédemment citées comme exemple de déploiement reposant sur les secure element. On notera surtout qu’un des bouleversements apportés par cette technologie est la possibilité pour les utilisateurs de reporter des actions très sensibles sur le téléphone mobile. Cet usage renforce fortement la demande de borner et certifier les équipements mobiles. En effet, l’enjeu est de taille pour les banques et les schémas de paiement tels que Visa et Mastercard, puisqu’il s’agit de maintenir un taux de fraude bas.
HAUT DE PAGE6.2 Host Card Emulation et tokenisation
Face au déploiement des moyens de paiement mobile, et aux possibles fraudes, Google a proposé par le biais de son système d’exécution Android une technologie nommée HCE (Host Card Emulation), dont l’objectif est de permettre de jouer une transaction de paiement de type NFC (Near Field Communication), non plus par une application résidant dans le secure element, mais par une application classique tournant sur le mobile. Il s’agit finalement d’émuler un secure element sous forme logicielle, comme le montre la figure 4.
La technologie HCE présente l’inconvénient de diminuer la sécurité des applications de paiement, qui ne bénéficient alors que de la protection de l’environnement d’exécution dans sa partie...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Nouvelles technologies impactant le monde mobile
BIBLIOGRAPHIE
DANS NOS BASES DOCUMENTAIRES
Source code pour un TEE sur Linux utilisant ARM® TrustZone® technology (compatible avec les spécifications GlobalPlatform TEE System Architecture) https://github.com/OP-TEE/optee_os
Android open source project http://source.android.com/
Projet TEE open source
HAUT DE PAGE
TEE Seminar (séminaire annuel organisé par GlobalPlatform réunissant tous les acteurs utilisant la technologie du TEE) http://www.teeseminar.org/
GSMA Mobile World Congress (salon international annuel organisé par l’association des opérateurs de téléphonie mobiles) http://www.mobileworldcongress.com/
HAUT DE PAGE
Association des fabricants de carte à puce EuroSmart http://www.eurosmart.com/
HAUT DE PAGE...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive