Pour gérer vos consentements :

Sécurité IT : BlackBerry OS et Android sur un pied… d’inégalité

L’inéluctable tendance à la consumérisation des plates-formes mobiles redéfinit les cartes de la sécurité d’entreprise. La fragmentation qui en résulte se répercute essentiellement à l’échelon logiciel, avec des niveaux de protection variables de BlackBerry OS, en tête de peloton, à Android, bon dernier au palmarès.

Auteur d’une étude en ce sens, l’éditeur Trend Micro souligne que « chacun de ces équipements [smartphones et tablettes] constitue en soi un risque pour l’entreprise », tout particulièrement d’un point de vue juridique. Mais certains systèmes d’exploitation semblent plus généreusement dotés en solutions de protection. Noté 2,89, l’écosystème BlackBerry, déjà primé par les organisations américaines de lutte contre la cybercriminalité, se distingue par son immunité avérée face à un large éventail de menaces.

Il est notamment le seul à intégrer en standard un véritable pare-feu. Un client de synchronisation ActiveSync lui fait toutefois défaut, au même titre que des capacités de virtualisation mises au rancart. Pour autant, RIM semble lui avoir conféré une maturité inégalée en la matière. À condition pour les administrateurs de déployer en parallèle l’outil Enterprise Server, l’offre étant nettement plus limitée avec le pack Internet Services.

Windows Phone colle aux basques d’iOS

Relégué à des années-lumière avec un score de 1,7, Apple iOS répond à la plupart des exigences pour un usage en situation de mobilité. Son mode bac à sable (sandbox) se révèle pertinent, à l’appui de zones mémoire protégées et réservées à l’exécution de processus définis. En parallèle, les limites criantes de l’évolutivité matérielle (mémoire interne parfois non extensible, peu d’interfaces physiques de communication, etc.), perçues tel un frein à la productivité prônée avec l’émergence des smartphones et consorts, constituent un rempart supplémentaire des plus inopinés contre les intrusions.

En revanche, iPhone et iPad semblent moins sensibles aux effets d’une administration centralisée : le contrôle est davantage dévolu à l’utilisateur final, qui conserve un droit d’octroi des permissions. En outre, les possibilités d’identification ne sont pas légion et la protection gagnerait à être centrée sur les données plus que sur le terminal. Apple est néanmoins seul à avoir la main sur cet écosystème qui en demeure d’autant plus cohérent.

Windows Phone 7.5, qui dispose d’une sandbox un tantinet plus aboutie (tampons mémoire fluctuant en fonction des ressources système sollicitées), obtient la note de 1,61 et tous les encouragements quelque 18 mois après sa sortie. Encore à l’abri des malwares, l’OS mobile de Microsoft pâtit cependant de défauts de jeunesse. En point d’orgue, des certifications sécuritaires évasives et des spécifications matérielles trop lâches, au dire de Trend Micro. Qui plus est, l’éventuelle mise sur pied d’un hyperviseur n’en est encore qu’à ses prémices.

Android, l’antithèse sécuritaire ?

Fidèle à sa réputation, Android, noté 1,37 dans sa version Gingerbread 2.3, est décrit comme plus diffus. L’essence même d’un environnement open source que la communauté adapte à loisir. Son contrôle échapperait quasi systématiquement aux DSI, quand bien même une proportion croissante d’outils de MDM (Mobile Device Management) assurent sa prise en charge, en local (Google Bouncer) comme à l’échelle d’un réseau ou à distance (typiquement, BlackBerry Enterprise Server). De surcroît, le comportement par défaut du bac à sable semble trop libertaire : c’est l’utilisateur qui décide d’accorder ou non les permissions à une application, le plus souvent dans un flou onirique.

Au fait du joyeux capharnaüm qui anime Android, Trend Micro reconnaît à Google la mise à disposition de kits de développement à foison et un effort continu, récemment ponctué d’un cryptage plus efficace des données. Mais le CTO Raimund Genes, coauteur du rapport, exhausse la fragmentation comme une contrariété primordiale à la définition de politiques uniformes et d’une stratégie d’approche qui cible les besoins de chacun, du directeur aux collaborateurs lambda.

Crédit photo : © Zentilia – Fotolia.com

Recent Posts

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

10 heures ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

13 heures ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

14 heures ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

1 jour ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

2 jours ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

2 jours ago