Radware: Quel est le niveau de sécurité des smartphones ? La sécurité des appareils mobiles

Par Amir Peles, Directeur Technologies de Radware

La croissance du secteur des appareils mobiles évolue à un rythme rapide. La vente de smartphones 3G est sur le point de représenter 50 % des ventes globales de nouveaux téléphones portables. Les fournisseurs lancent par ailleurs de nouvelles versions de plates-formes iPhone, Android, Blackberry et HTC, ainsi que des milliers de nouvelles applications, qui sont développées pour les utilisateurs de smartphones.

Bien que les smartphones et l’Internet mobile haut débit deviennent universels, il reste difficile de répondre au défi de la sécurité car il n’existe aucune méthode idéale pour protéger les informations personnelles et plus important encore, les informations confidentielles d’entreprise sur les smartphones modernes. Les outils de protection hébergés sur les appareils mobiles tels que les antivirus, antispyware, antiphishing et autres ne sont pas encore assez sophistiqués et la majorité des méthodes de chiffrement des données appliquées aux smartphones sont relativement simples à pirater. En outre, une perte évidente de données peut être engendrée par la perte ou le vol du périphérique lui-même ; les appareils de petite taille étant statistiquement plus facilement perdus ou volés.

Les smartphones sont vulnérables à tous types d’attaques réseau ou des réseaux sociaux

La préoccupation majeure en termes de sécurité des smartphones concerne très probablement le vol d’informations et la fraude. Cela peut survenir plus facilement qu’avec d’autres périphériques tels que les ordinateurs portables et les ordinateurs de bureau en raison du faux sentiment d’intimité créé par l’utilisation de smartphones. Ils sont petits et personnels et les utilisateurs ont tendance à leur faire confiance comme s’il s’agissait de leurs ordinateurs portables bien qu’ils ne soient pas autant sécurisés. Les outils de sécurité dédiés aux smartphones ne sont pas assez sophistiqués car les fournisseurs se consacrent davantage au lancement de nouveaux appareils et applications et non à la sécurité intégrée. Ainsi, les smartphones sont ouverts à tous types d’attaques réseau, notamment la diffusion de codes malveillants, de chevaux de Troie, de bots, de phishing, d’attaque de réseaux sociaux et des attaques « zero-day ».

Page suivante : « Comment sécuriser les smartphones et les données ? »

 

Comment sécuriser les smartphones et les données ?

Pour sécuriser les informations stockées sur les smartphones, les utilisateurs doivent prendre en compte les éléments ci-dessus et comprendre qu’ils doivent éviter de stocker toutes informations confidentielles et personnelles pendant de longues périodes et qu’ils doivent les transférer vers un emplacement plus sécurisé, comme par exemple sur un autre périphérique que leur appareil mobile qui intègre un dispositif de chiffrement et autres mesures de sécurité. Nous ne nous attendons pas à ce que les utilisateurs suivent nos conseils. Toutefois, ceux qui stockent des informations très sensibles doivent être informés et agir de manière adéquate jusqu’à ce qu’une protection mobile optimale soit développée. Il s’agit d’un domaine d’actualité faisant l’objet de recherches depuis environ cinq ans et nous attendons le lancement de solutions mobiles efficaces dans le courant de l’année 2012.  

Cela étant dit, les meilleures pratiques classiques en matière de sécurité devraient s’appliquer aux smartphones. Les services informatiques devraient :
•    Autoriser l’utilisation des smartphones comprenant des systèmes d’exploitation qui offrent une gestion centralisée de la configuration de règles.
•    Renforcer les exigences en termes de mots de passe et de logiciels antivirus mobiles.
•    Exiger des utilisateurs qu’ils se connectent au réseau d’entreprise via VPN SSL (notamment lorsqu’ils se connectent via le réseau Wi-Fi d’entreprise, les mêmes règles que pour les réseaux filaires devraient s’appliquer).
•    Généraliser l’utilisation de logiciels de « nettoyage à distance » pour supprimer les données sur les périphériques perdus ou volés.