Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Nouveaux smartphones et entreprise : un long chemin à parcourir !

octobre 2010 par Gérôme Billois – Manager Sécurité – Solucom

Les smartphones se suivent et se ressemblent ! Le dernier évènement en date est l’arrivée des premiers terminaux embarquant Windows Phone 7. Cette sortie a eu lieu le 21 octobre et a fait l’objet d’une forte campagne médiatique. Parions que les utilisateurs vont rapidement s’intéresser à cette nouvelle plate-forme qui propose avant tout une nouvelle ergonomie, orientée vers les usages et plus uniquement vers les applications. En effet des « hubs » concentrent par thèmes (personnes, musique et vidéo…) des « tuiles » correspondant à des actions. Les applications s’insèrent dans ce modèle de tuiles en ajoutant des fonctionnalités. Mais au-delà de cette partie visible, que nous réserve Windows Phone 7 ?

Tout d’abord un éco-système à mi-chemin entre Google et Apple est proposé avec une plate-forme matérielle ouverte à tous les constructeurs, mais fortement standardisée pour éviter la fragmentation du marché pour les développeurs. Les mises à jour du système se feront à distance et seront gérées directement par Microsoft. Le marché applicatif suit une logique de validation préalable mais promet plus de transparence dans les validations. De plus il n’y a pas de rétrocompatibilité prévue avec les applications Windows Mobile. L’avenir nous dira si ces choix sont judicieux sur un marché extrêmement concurrentiel.

D’un point de vue sécurité, la situation est plus mitigée. Tout d’abord le système est encore très jeune. C’est un plus car il a été développé en suivant des techniques modernes, cependant sa solidité n’a pas encore été testée. Gageons que les prochains jours verront l’apparition des premières tentatives d’attaques. Les fonctionnalités sécurité sont encore peu nombreuses, que ce soit pour le terminal (absence de chiffrement intégral, gestion de profils sécurité limitée aux fonctionnalités d’Exchange ActiveSync…) ou pour la connectivité (seule la passerelle VPN de Microsoft (UAG) est supportée…).
Heureusement les fondamentaux de conception du système sont sains : isolation des applications et du stockage, existence d’API de sécurité (chiffrement, hash, intégrité…). Notons qu’il s’agit d’une première version et que des mises à jour arriveront forcément : Microsoft ne peut ignorer le marché de l’entreprise, même si ce terminal est avant tout orienté grand public.
Et c’est bien là où réside le problème actuellement : tous les constructeurs visent avant tout le grand public. L’iPhone et Android ont suivi initialement ce schéma et il a fallu attendre plusieurs années avant de voir des fonctionnalités sérieuses pour l’entreprise. Même BlackBerry semble prendre cette orientation avec sa nouvelle tablette au nom annonciateur de « PlayBook ».

En tant que professionnels de la sécurité, nous ne pouvons que regretter ces orientations mais nous devons aussi nous y adapter. En effet, les utilisateurs prennent aujourd’hui les devants et il est contre-productif d’interdire ces nouveaux usages à la fois en termes d’image pour la filière sécurité, mais aussi pour l’entreprise et son dynamisme.

Heureusement que ces plate-formes supportent le déploiement d’applications qui peuvent à leur niveau permettre une isolation des données de l’entreprise et la mise en œuvre de mécanismes avancés de sécurité (chiffrement, effacement à distance, mot de passe fort…).

Le choix et le déploiement d’une solution de « silo applicatif », même s’il ne couvre pas une compromission de bas niveau du système d’exploitation, permet de prendre en compte de nombreux risques et d’autoriser la plupart des usages sans contraindre fortement les utilisateurs. Et surtout, il permet à l’entreprise d’avoir un niveau de contrôle homogène sur un parc de smartphones décidément de plus en plus hétérogène !


Voir les articles précédents

    

Voir les articles suivants