| Réf : H5380 v1

Androïd et iPhone OS : forces en présence
Smartphones Androïd, iOS Apple - Risques en mobilité de l'entreprise

Auteur(s) : Michel CHOCHOIS

Date de publication : 10 oct. 2012

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais English

RÉSUMÉ

Les smartphones se sont rapidement imposés dans nos usages de la vie quotidienne, mais aussi comme outils primordiaux de nos applications professionnelles. Depuis l'apparition des iPhone et Androïd, les fonctionnalités ont été conjuguées à une « utilisabilité » adaptée aux demandes des utilisateurs assidus ou professionnels. Cet article introduit l'ensemble des risques technologiques, opérationnels et liés à la protection des données, ainsi que les risques légaux, de conformité aux réglementations. En se focalisant particulièrement sur Androïd et iOS, des fonctions de sécurité techniques et organisationnelles permettant de gérer ces risques sont proposées.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Michel CHOCHOIS : Senior Manager Security and Privacy – Deloitte SA (Suisse)

INTRODUCTION

Les smartphones se sont rapidement imposés dans nos usages de la vie quotidienne, mais aussi comme outils primordiaux de nos communications professionnelles. Originellement, ces appareils péchaient par leur manque d'autonomie et leur complexité. Les aspects sécurité étaient relayés en arrière-plan. Depuis l'apparition des iPhone, Androïd et Symbian de dernière génération, les fonctionnalités furent conjuguées à une « utilisabilité » adaptée aux demandes des utilisateurs assidus ou professionnels.

Intrinsèquement, les smartphones ont progressé en autonomie grâce à une architecture de plus en plus intégrée. Ils se sont éloignés des modèles PC, utilisant des processeurs de faible consommation comme de forte intégration.

Le tournant technologique fut l'usage de processeur de type ARM, basé sur des architectures à jeux d'instruction réduit (RISC), réduisant le nombre de transistors, optimisant l'architecture et, ainsi, baissant la consommation en énergie. Leur architecture fait appel à une intégration plus poussée de composants, et à l'usage de contrôleurs dédiés à des fonctions directement gérées par les composants matériels en limitant l'interprétation logicielle.

Faisant appel aux processeurs de type ARM ou Qualcomm, le cœur d'un smartphone est constitué d'un SOC (System On Chip) qui repose sur un processeur, et de différents composants comme le DSP (Digital Signal Processor) pour le traitement des bandes de fréquences 3G ou également le traitement de signal et d'images. De plus, des composants graphiques, tels que l'accélérateur graphique permettent de décoder des formats de vidéos variés et d'invoquer le composant de géo localisation GPS.

Ces composants périphériques sont consommateurs d'énergie, notamment les flux de données en émission et réception via les réseaux de type 3G. Actuellement, les constructeurs implémentent des piles logicielles d'optimisation afin de rendre le smartphone plus autonome que les 2 ou 3 heures constatées.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5380


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais English

2. Androïd et iPhone OS : forces en présence

Androïd et iPhone OS (iOS) ne représentent aujourd'hui qu'à peine la moitié du marché des systèmes d'exploitation présents sur les appareils mobiles évolués, ou encore « smartphones ».

Apparu en 2008, Androïd est le système d'exploitation dont la croissance est la plus forte, il atteignait en 2010 environ 30 % de part de marché, contre plus de 50 % en 2011 (Source Mac Afee et Gartner). Pendant ce temps, iOS stagnait avec, notamment, l'effet d'amortissement des ventes lié à l'attente de la sortie du nouvel iPhone 4S retardé en 2011.

À noter, toutefois, que cette répartition du marché est très variable selon les continents.

Globalement, les smartphones sont minoritaires sur le marché mondial des téléphones mobiles.

Par contre, certaines régions ont un taux de pénétration très fort, caractéristique de la maturité du marché.

Exemple

En France, la répartition sera plutôt 50 % iOS et 20 % Androïd, alors qu'en Corée du sud, le marché est totalement inversé avec une présence de 80 % d'Androïd et 15 % d'iOS !

En s'intéressant à la sécurité des mobiles Androïd et iOS, on touche finalement aux cibles les plus populaires des attaquants potentiels. En 2011, on note en effet une croissance de plus de 60 % des maliciels sur les plates-formes Androïd, contre 4 % pour iOS (figure 1).

Par ailleurs, concernant l'utilisation et le manque de protection des données des appareils mobiles intelligents, la CNIL a publié en Décembre 2011 une enquête révélatrice du manque de maturité de nos utilisateurs : en effet, si 89 % des utilisateurs de smartphones admettent stocker des données personnelles, 40 % transportent des données confidentielles sur leurs mobiles. À l'opposé, 30 % des utilisateurs ne protègent pas leur mobile avec un mot de passe.

Fort de ce constat, cet article propose de traiter la sécurité des smartphones ou terminaux intelligents fonctionnant sur les systèmes Apple iOS et Androïd, en gardant une orientation sur les risques liés à l'intégration de ces mobiles dans les infrastructures et systèmes d'informations de l'entreprise.

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Androïd et iPhone OS : forces en présence
Sommaire
Sommaire

    1 Sites Internet

    • Symantec finds big differences in iOS, Android security (John Cox, Network world Juin 2011) http://www.networkworld.com/news/2011/062811-symantec-mobile-report.html

    • Répartition des marchés d'OS mobiles (2011) http://www.viralblog.com/wp-content/uploads/2011/04/Mobile-OS-Market-Share-2.jpg

    •  Lookout lands for iOS, offers missing phone service, Wi-Fi security notifications News by Dan Seifert on Tuesday October 18, 2011 http://www.mobileburn.com/17108/news/lookout-security-for-ios-now-available

    • Android, iPhone security different but matched

    • Charlie Miller, iPhone security bug http://www.forbes.com/sites/andygreenberg/2011/11/07/iPhone-security-bug-lets-innocent-looking-apps-go-bad

    • Enquête CNIL sur les données stockées dans les smartphones https://www.cnil.fr/fr

    • Trevor Rechkart, Carrier IQ http://www.androidsecuritytest.com/features/logs-and-services/loggers/carrieriq

    • Genome des applications mobiles

    MyLookout : éditeur d'une suite logicielle de sécurisation des mobiles

    [LookoutFeb2011] MyLookout AppGenome Project February 2011 report https://www.mylookout.com/appgenome

    • Blackhat-USA-2010-Mahaffey-Hering-Lookout-App-Genome-slides Metasploit et android http://www.metasploit.com/modules/auxiliary/gather/android_htmlfileprovider...

    Cet article est réservé aux abonnés.
    Il vous reste 95% à découvrir.

    Pour explorer cet article
    Téléchargez l'extrait gratuit

    Vous êtes déjà abonné ?Connectez-vous !


    L'expertise technique et scientifique de référence

    La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
    + de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
    De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

    Cet article fait partie de l’offre

    Sécurité des systèmes d'information

    (77 articles en ce moment)

    Cette offre vous donne accès à :

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques

    Des services

    Un ensemble d'outils exclusifs en complément des ressources

    Un Parcours Pratique

    Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

    Doc & Quiz

    Des articles interactifs avec des quiz, pour une lecture constructive

    ABONNEZ-VOUS