Publié par UnderNews Actu - Télécharger l'application Android

2016 n’a pas été une année faste pour la sécurité mobile. Les problèmes de sécurité liés aux systèmes d’exploitation font régulièrement les gros titres.

HMA Pro VPN

Tribune par Sinan Eren, Vice-Président et Directeur Général d’Avast Mobile Entreprise – Quand Apple publie en août dernier un correctif d’urgence pour tous les utilisateurs iOS en raison d’une vulnérabilité qui, non seulement a été découverte, mais exploitée par des hackers, cela signifie que le paysage actuel de la sécurité mobile a atteint un point critique.

En effet, alors considérés comme inaccessibles il y a quelques temps, les iPhones semblent beaucoup plus vulnérables aujourd’hui. Quelles que soient les préférences de chacun, Android ou iOS, la prochaine faille au nom terrifiant – comme StageFright par exemple – guette. Cette situation nous force à poser la question suivante : les systèmes d’exploitation mobiles ont-ils atteint leurs limites ?

Pour Sinan Eren, Vice-Président et Directeur Général d’Avast Mobile Entreprise, le constat est sans appel :

« En dépit des gros titres, les systèmes d’exploitation mobiles sont bien plus sécurisés que ceux des ordinateurs de bureau et beaucoup plus difficiles à compromettre pour un attaquant. Et ce n’est pas un hasard. En effet, les entreprises ont mis en œuvre des stratégies pour assurer la sécurité de leurs systèmes, notamment via le sandboxing. Cette méthode vise à éliminer l’impact des vulnérabilités sur les applications en s’assurant que ces dernières fonctionnent dans un environnement confiné sans accès aux zones critiques de l’appareil. Ainsi, même si une application présente une faille, celle-ci ne peut pas être exploitée et le terminal n’est pas affecté. Toutefois, bien que les systèmes d’exploitation mobiles soient plus sûrs que les ordinateurs de bureau, ils ne sont pas impénétrables. Ces terminaux restent des cibles attrayantes pour les hackers doués et bien financés, car ils offrent le meilleur environnement possible pour y cacher un logiciel malveillant ou une porte dérobée.

Des entreprises telles qu’Apple gardent jalousement leurs systèmes et ne permettent pas aux instituts et chercheurs en sécurité d’y accéder pour enquêter sur les points faibles de leurs systèmes d’exploitation mobiles. Bien que ce choix puisse être compréhensible, cela empêche les experts de repérer de potentielles menaces. Ainsi, une fois infiltrés, Android et iOS offrent la « cape d’invisibilité » parfaite aux cybercriminels. Cela s’est d’ailleurs produit dans le cas des failles iOS rendues publiques en août dernier. Ces vulnérabilités permettaient aux hackers d’installer des logiciels espions et des malwares sur les iPhones en un seul clic et en toute discrétion. Il n’est pas certain qu’un accès plus libre assure une détection plus rapide des failles. Cependant, une enquête plus approfondie sur l’infrastructure des systèmes permettrait de détecter des anomalies ainsi que des programmes frauduleux cachés sur les périphériques.

A défaut de donner accès aux systèmes, il est impératif que les fabricants, les opérateurs téléphoniques et les entreprises de sécurité coopèrent davantage pour une meilleure détection d’intrusion dans les OS mobiles ; une application de sécurité mobile installée par l’utilisateur peut être aisément supprimée, alors qu’une application intégrée par l’opérateur offre une protection beaucoup plus forte et complète. D’ailleurs, certaines organisations commencent déjà à développer des logiciels qui repèrent les comportements suspects avant que des attaques mobiles, telles que des ransomwares, ne soient lancées.

Tant que les outils de détection des malwares mobiles seront en développement, que les acteurs du marché ne coopéreront pas complètement, et tant que les chercheurs n’auront pas accès aux systèmes d’exploitation mobiles, les hackers mèneront leurs attaques à bien et resteront indétectables…des années durant. Dans ce contexte, les systèmes homogènes comme l’OS d’Apple restent fragilisés. C’est pourquoi les fabricants doivent impérativement introduire de la diversité dans l’écosystème mobile s’ils ne veulent pas mettre leurs utilisateurs en difficulté, et en garantir ainsi la sécurité à long terme. Apple ne doit pas faire exception. »

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , , ,


Vos réactions
  1. Fabrice

    Votre site figure parmi les références concernant la sécurité mobile à l’instar de cet article qui se trouve être des plus intéressants. Je suis tout à fait d’accord, les fabricants doivent introduire de la diversité dans l’écosystème mobile et pourquoi Apple doit déroger à cette règle ?