Rapport X-Force IBM : "les OS mobiles ne sont plus des cibles privilégiées"

04 octobre 2012 à 14h21
0
A l'occasion de la publication du rapport de sécurité X-Force d'IBM, les responsables de la firme nous expliquent que les systèmes d'exploitation des terminaux mobiles ne sont plus des cibles privilégiées par les pirates. Ces derniers se concentrent par contre sur la partie applicative pour tenter d'obtenir des informations.

Deux fois par an, IBM publie son rapport de sécurité issu des analyses de ses laboratoires techniques (.pdf). Pour ce semestre, la firme explique que le nombre de nouvelles vulnérabilités et d'attaques visant les OS mobiles sont en nette diminution. Les nouvelles vulnérabilités devraient ainsi passer de près de 140 l'an dernier à une quarantaine environ sur 2012.

IBM explique que les éditeurs ont effectivement renforcé leurs moyens notamment techniques et financiers afin d'apporter une meilleure sécurisation de leurs systèmes d'exploitation. Loïc Guézo, directeur des offres sécurité chez IBM France nous précise : « ces OS ne sont plus des cibles privilégiées des pirates car les attaques menées peuvent être complexes. Par contre, la partie applicative est clairement une cible. Attaquer les applications insuffisamment sécurisées permet par exemple d'obtenir des informations comme un annuaire de contacts ou des mots de passe ».

0226000005444473-photo-ibm-os-mobiles.jpg

Le responsable ajoute néanmoins que certains systèmes comme l'Apple Store dont les applications doivent être validées avant leur mise sur le marché sont « des freins à la diffusion d'applications malveillantes ».

Pour les professionnels, IBM indique qu'il travaille actuellement à développer une solution permettant de dissocier les informations privées de celles entrant dans le cadre du travail. A l'heure où les éditeurs de sécurité s'attachent de plus en plus à proposer des outils permettant aux collaborateurs de travailler avec leurs propres smartphones et/ou tablettes tactiles dans un environnement professionnel, l'initiative est stratégique pour la firme.

Big Blue entend en effet proposer un système permettant de partitionner son appareil mobile afin de pouvoir établir une distinction entre ces deux types de données. « Nous faisons, cela dit, face à des questionnements en matière d'ergonomie car si un outil n'est pas suffisamment pratique, son adoption en entreprise sera plus difficile », précise Nicolas Atger, responsable marketing de la division logiciel et sécurité d'IBM.

Outre la question technique de la sécurité, reste la question juridique et du « statut » des informations contenues dans des appareils mobiles privés mais utilisés à des fins professionnelles. Un questionnement sur lequel les professionnels de la sécurité comptent se pencher très prochainement en échangeant notamment avec les autorités compétentes comme la Cnil.
Modifié le 01/06/2018 à 15h36
0
0
Partager l'article :

Les actualités récentes les plus commentées

Emmanuel Macron se moque des opposants au déploiement de la 5G
L'attaque d'un hôpital par ransomware pourrait tourner en homicide après la mort d'une patiente allemande
L'UE envisage de renforcer les limites d'émission de CO2 pour le secteur automobile
Clubic évolue (en douceur)
Allongé et endormi
AMD dévoile le design de sa Radeon RX 6000 sur Twitter
Le data center sous-marin de Microsoft refait surface après deux ans d'immersion
Après Bouygues, au tour de RED by SFR d'augmenter des forfaits sans possibilité de refus
Les satellites SpaceX, même peints, gâchent les nuits des astronomes
Déjà en rupture de stock, les NVIDIA RTX 3080 se vendent à prix d'or sur eBay

Charte communautaire

  • 1. Participez aux discussions
  • 2. Partagez vos connaissances
  • 3. Échangez vos idées
  • 4. Faites preuve de tolérance
  • 5. Restez courtois
  • 6. Publiez des messages utiles
  • 7. Soignez votre écriture
  • 8. Respectez le cadre légal
  • 9. Ne faites pas de promotion
  • 10. Ne plagiez pas
  • Consultez la charte
scroll top