smartphone: le succès de tous les dangers | Juin 2010


Surfer sur un océan déchaîné

L’arrivée de l’iPhone en 2007 a été un succès fulgurant sans précèdent et a créé une nouvelle façon d’utiliser l’Internet. Depuis presque 20 ans, nos navigateurs reçoivent régulièrement des liftings pour effacer leurs failles de sécurité, sans jamais y arriver totalement. Avec l’arrivée de l’Internet mobile, les portes sont grandes ouvertes!

Comme pour la plupart des développements technologiques, les nouvelles fonctionnalités et le prix sont les principaux différentiateurs concurrentiels.  Le rythme et la concurrence actuels imposent aux sociétés de lancer leur produit extrêmement rapidement et de négliger potentiellement certaines phases comme celle des tests.
La forte croissance des terminaux mobiles et leur formidable capacité de connexion (Bluetooth, WIFI, GPS, etc)  ont suscité l’intérêt des hackers. Les consommateurs ignorants la vulnérabilité de ces systèmes risquent d’être les prochaines victimes.

Multiplication de fonctionnalités, multiplication des failles sécuritaires

Les smartphones doivent faire face à des problèmes de sécurité hérités du monde des ordinateurs, mais pas uniquement!  Des nouveaux risques sont apparus principalement à cause de l’intégration massive de fonctionnalités et de technologies multiples.

Les principaux risques technologiques hérités du monde ordinateurs personnels


Nouveaux risques apparus avec les smartphones

  • Vulnérabilité SMS
  • Faille Bluetooth
  • Vol/perte
  • Utilisation mixte (professionnel-privé)
  • Gestion et maîtrise du parc (distribution des mises à jours, sauvegarde,  installation applications,  mise en vigueur et contrôle des règles de sécurité)
  • Intégration de nouvelles technologies «GPS, WiFi)
  • Pharming – qui consiste à changer les entrées des serveurs DNS pour dérouter l’internaute sur un site frauduleux. Cette technologie s’apparente à du Phishing mais plus crédible car les sites institutionnels changent leurs designs pour les téléphones mobiles et cela ne choque personne de voir un autre affichage.

Connaître ses ennemis

La solution technique n’est malheureusement pas la réponse ultime!

Il faut d’abord évaluer la «criticité» des données  avant de choisir une méthode de protection adéquate. Une entreprise définira une politique de sécurité en passant par multiples étapes. 

  • Firewall / anti-virus
  • Cryptage du support de stockage, voire des communications
  • Gestion unifiée d’une flotte de téléphones mobiles
  • Inventaire (système d’exploitation, SIMCard, fichiers, applications installées
  • Règles de sécurité (par exemple : complexité du code PIN)
  • Déploiement de correctifs et applications
  • Supervision des activités suspectes
  • Désactivation de certaines fonctionnalités (caméras, Bluetooth)
  • Localisation du téléphone en cas de vol / perte grâce au GPS intégré
  • Suppression à distance des données
  • Sauvegarde / récupération de données
  • Rapports d’activité
  • Contrôle des règles de sécurité définies
  • Utilisation systématique d’un proxy WEB (anti-phishing, anti-pharming, Trojan, etc.
  • Solution d’authentification forte

Comportement responsable

Aujourd’hui nous accédons pratiquement aux mêmes informations depuis un ordinateur que depuis notre mobile. Demain, ces informations seront accessibles depuis n’importe quel terminal, que ce soit une tablette, une télévision, une table interactive ou notre bon vieil ordinateur.

Alors n’attendons pas de faire face à la prochaine révolution pour prendre conscience des risques potentiels et appliquons tous d’ores et déjà un comportement responsable! Cela pourrait nous éviter bien des surprises.


dossier préparé par:


Eric Balossier, Bernard Jaccard, Nhat Tuan Lam, André Pache, Sophie Pellet, Christian Ter Pelle