Présentation
En anglaisRÉSUMÉ
Les smartphones se sont rapidement imposés dans nos usages de la vie quotidienne, mais aussi comme outils primordiaux de nos applications professionnelles. Depuis l'apparition des iPhone et Androïd, les fonctionnalités ont été conjuguées à une « utilisabilité » adaptée aux demandes des utilisateurs assidus ou professionnels. Cet article introduit l'ensemble des risques technologiques, opérationnels et liés à la protection des données, ainsi que les risques légaux, de conformité aux réglementations. En se focalisant particulièrement sur Androïd et iOS, des fonctions de sécurité techniques et organisationnelles permettant de gérer ces risques sont proposées.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
Smartphones quickly established themselves in our everyday lives, but also as essential tools of our professional applications. Since the emergence of iPhone and Android, the features have been combined with a "usability" tailored to the demands of frequent or professional users. This article introduces all the technological and operational risks relating to data protection as well as regulatory compliance and the legal risks involved. With a particular focus on Android and iOS, technical and organizational security functions intended to manage these risks are proposed.
Auteur(s)
-
Michel CHOCHOIS : Senior Manager Security and Privacy – Deloitte SA (Suisse)
INTRODUCTION
Les smartphones se sont rapidement imposés dans nos usages de la vie quotidienne, mais aussi comme outils primordiaux de nos communications professionnelles. Originellement, ces appareils péchaient par leur manque d'autonomie et leur complexité. Les aspects sécurité étaient relayés en arrière-plan. Depuis l'apparition des iPhone, Androïd et Symbian de dernière génération, les fonctionnalités furent conjuguées à une « utilisabilité » adaptée aux demandes des utilisateurs assidus ou professionnels.
Intrinsèquement, les smartphones ont progressé en autonomie grâce à une architecture de plus en plus intégrée. Ils se sont éloignés des modèles PC, utilisant des processeurs de faible consommation comme de forte intégration.
Le tournant technologique fut l'usage de processeur de type ARM, basé sur des architectures à jeux d'instruction réduit (RISC), réduisant le nombre de transistors, optimisant l'architecture et, ainsi, baissant la consommation en énergie. Leur architecture fait appel à une intégration plus poussée de composants, et à l'usage de contrôleurs dédiés à des fonctions directement gérées par les composants matériels en limitant l'interprétation logicielle.
Faisant appel aux processeurs de type ARM ou Qualcomm, le cœur d'un smartphone est constitué d'un SOC (System On Chip) qui repose sur un processeur, et de différents composants comme le DSP (Digital Signal Processor) pour le traitement des bandes de fréquences 3G ou également le traitement de signal et d'images. De plus, des composants graphiques, tels que l'accélérateur graphique permettent de décoder des formats de vidéos variés et d'invoquer le composant de géo localisation GPS.
Ces composants périphériques sont consommateurs d'énergie, notamment les flux de données en émission et réception via les réseaux de type 3G. Actuellement, les constructeurs implémentent des piles logicielles d'optimisation afin de rendre le smartphone plus autonome que les 2 ou 3 heures constatées.
MOTS-CLÉS
Risque sécurité informatique sécurité des systèmes d'informations mobilité iOS androïd iPhone smartphone
KEYWORDS
risk | computer security | security of informations systems | mobility | iOS | androïd | iPhone | smartphone
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
4. Risques opérationnels
4.1 Outils de protection iPhone et Androïd
Actuellement, les utilisateurs sont plus enclins à télécharger des applications et utilitaires leur permettant d'exploiter leurs smartphones, à l'exception des entreprises gérant des « flottes » de dispositifs mobiles. Ainsi, le marché des outils de protection des iPhone ou Androïd privés est-il en cours de maturation. Ci-après, nous introduisons un certain nombre de logiciels essentiels, prémices à des solutions matures et intégrées gérables pour des flottes réduites de mobiles.
HAUT DE PAGE
Les éditeurs de solutions de sécurité et d'antivirus sont aujourd'hui souvent décriés par la presse spécialisée.
Selon McAfee, il semblerait qu'au 3e trimestre 2011, Androïd ait fait face à une augmentation de 37 % des menaces par rapport à 2010, avec plus de 1 200 échantillons de codes malicieux recensés.
Mais Chris Dibona, responsable du programme open source chez Google, réagit en rappelant que, sur iOS ont été publiés deux codes malicieux depuis 2009 sur des mobiles jailbreakés, et que les modèles d'isolement des processus empêchent naturellement la propagation de ces codes dans le mobile. De plus, une analyse de code effectuée en 2010 sur Androïd, basée sur le noyau Linux 2.6.32, a révélé moins de 100 bogues très critiques, ce qui est peu pour un logiciel de cette taille.
Toutefois, il faut noter que les codes propres à Androïd, hors du noyau Linux, présentent plus de défauts. De plus, la communauté Androïd est plus fragmentée et moins cohérente. La sécurité de l'ensemble ne dépend pas d'une communauté homogène.
Ainsi, les communautés de développeurs ont-elles publié des applications de gestion de la sécurité du mobile et de ses données (tableau 4).
HAUT DE PAGE
Apple se préoccupe de la sécurité de ses plate-formes et systèmes d'exploitation. Même si nous...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Risques opérationnels
DANS NOS BASES DOCUMENTAIRES
ANNEXES
• Symantec finds big differences in iOS, Android security (John Cox, Network world Juin 2011) http://www.networkworld.com/news/2011/062811-symantec-mobile-report.html
• Répartition des marchés d'OS mobiles (2011) http://www.viralblog.com/wp-content/uploads/2011/04/Mobile-OS-Market-Share-2.jpg
• Lookout lands for iOS, offers missing phone service, Wi-Fi security notifications News by Dan Seifert on Tuesday October 18, 2011 http://www.mobileburn.com/17108/news/lookout-security-for-ios-now-available
• Android, iPhone security different but matched
• Charlie Miller, iPhone security bug http://www.forbes.com/sites/andygreenberg/2011/11/07/iPhone-security-bug-lets-innocent-looking-apps-go-bad
• Enquête CNIL sur les données stockées dans les smartphones https://www.cnil.fr/fr
• Trevor Rechkart, Carrier IQ http://www.androidsecuritytest.com/features/logs-and-services/loggers/carrieriq
• Genome des applications mobiles
MyLookout : éditeur d'une suite logicielle de sécurisation des mobiles
[LookoutFeb2011] MyLookout AppGenome Project February 2011 report https://www.mylookout.com/appgenome
• Blackhat-USA-2010-Mahaffey-Hering-Lookout-App-Genome-slides Metasploit et android http://www.metasploit.com/modules/auxiliary/gather/android_htmlfileprovider...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive