Le match de la sécurité remporté haut la main par BlackBerry
Les plateformes BlackBerry et Apple seraient les mieux adaptées à l'univers professionnel. C'est ce qu'indique la nouvelle enquête menée entre autres par des experts de Trend Micro. De plus, elles seraient aussi les plateformes mobiles les mieux sécurisées pour une utilisation en entreprise.
Je m'abonneTrend Micro, Inc., un des leaders mondiaux de la sécurité du cloud, dévoile les résultats d’un comparatif portant sur la capacité de plusieurs plateformes mobiles à être utilisées au sein de l’environnement professionnel. Cette enquête, menée par Altimeter Group, Enterprise Mobility Foundation, Bloor Research et des experts de Trend Micro, démontre précisément, selon ces chercheurs, la primauté de BlackBerry 7.0, qui devance Apple iOS5, Windows Phone 7.5 et Android 2.3 de Google. Les différentes plateformes mobiles ont été évaluées selon de multiples critères : fonctionnalités intégrées de sécurité, sécurité des applications, processus d’authentification, effacement des données à distance sur un équipement, pare-feu, virtualisation…
BlackBerry s’octroie la meilleure note moyenne (2,89), devant iOS (1,7), Windows Phone (1,61) et Android (1,37).
BlackBerry – Selon les chercheurs, cette plateforme présente un niveau de sécurité et des fonctionnalités d’administration de qualité professionnelle, ce qui en fait une option de choix pour répondre aux exigences les plus strictes en matière de mobilité. Cependant, de nombreuses fonctionnalités et protections généralement activées et appliquées via BlackBerry Enterprise Server (BES) ne sont pas disponibles sur les équipements activés par les utilisateurs via BlackBerry Internet Services (BIS). En réalité, certaines fonctions qui empêchent les utilisateurs de procéder à des actes à risque (exemple : désactivation de la protection de l’appareil par mot de passe) sont susceptibles d’être inactives si l’équipement utilisateur n’est pas activé par BES.
Apple – L’architecture iOS propose en natif une sécurité pertinente : toutes les applications sont exécutées dans une sandbox au sein d’un environnement mémoire partagé. La sécurité proposée par iOS bénéficie également des spécificités physiques des iPhone et des iPad. Il n’est ainsi pas possible d’y connecter un support de stockage amovible, ce qui constitue une protection pour les utilisateurs. Une différence majeure existe entre Apple et BlackBerry : avec BlackBerry, un administrateur peut prendre entièrement le contrôle de l’appareil, tandis qu’avec iOS, le département informatique ne peut configurer des éléments qu’après autorisation de l’utilisateur.
Windows Phone - Ayant appris de ses erreurs passées, Microsoft a créé un système d’exploitation robuste et sécurisé pour Windows Phone. L’OS utilise des techniques de privilège et d’isolation pour créer des processus de sandbox. Ces zones tampons sont basées sur un système de règles qui définit, en retour, les fonctionnalités systèmes qui peuvent être utilisées par les processus exécutés au sein de ces zones.
Android – Bien qu’Android soit désormais disponible dans des versions plus récentes (4.x) les versions 2.x sont encore les plus courantes à la fois sur les nouveaux et anciens smartphones. Un constat qui constitue un risque intrinsèque : il n’existe pas de moyen centralisé pour mettre à jour le système d’exploitation, et nombre d’utilisateurs restent ainsi non-protégés contre les vulnérabilités critiques pendant une période importante. Mais d’un autre côté, le système d’exploitation (et les applications) ne peut accéder au réseau sans autorisation préalable. Les applications s’exécutent dans des sandbox (1) distinctes et spécifiques, et les permissions sont accordées par l’utilisateur pour chacune des applications. Pour autant, l’utilisateur final, dans sa hâte d’utiliser sa nouvelle application téléchargée, ne porte que trop rarement une attention particulière aux privilèges exigés par les applications. D’ailleurs, les explications sont généralement assez floues et ne permettent pas de bien comprendre les privilèges auxquels les applications auront accès une fois installées.
Nigel Stanley, practice leader en charge de la sécurité chez Bloor Research et coauteur de l’étude, confie : « Les professionnels de la sécurité avec lesquels je travaille appréhendent ce phénomène de consumérisation et l’adoption particulièrement rapide des équipements personnels en entreprise. Au-delà des défis technologiques, les organisations doivent comprendre l’importance d’une charte pour sécuriser les appareils mobiles et sensibiliser les utilisateurs. »
Lire aussi : Traka : Innovation et Proximité, les Clés du Succès
Raimund Genes, CTO de Trend Micro et co-auteur du rapport, précise : « Avec cette tendance inéluctable vers la consumérisation et le BYOD, chaque équipement mobile constitue un risque pour l’entreprise. L’étude révèle également que si certaines plateformes ont su s’adapter à l’univers professionnel, il n’en reste pas moins que des contraintes légales tendent à freiner leur adoption au sein des entreprises… Il reste donc encore du chemin à parcourir. »
Pour consulter l’étude disponible en anglais, cliquez ici
(1) Dans le domaine de la sécurité des systèmes informatiques, un sandbox (anglicisme signifiant « bac à sable ») est un mécanisme qui permet l’exécution de logiciel(s) avec moins de risques pour le système d’exploitation. Ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse.