Comment sélectionner une plateforme mobile adaptée, iPhone charging on MacBooksécurisée pour les professionnels.

À l’ère numérique actuelle, la mobilité est essentielle pour de nombreux professionnels. Que vous soyez en déplacement, en télétravail ou simplement en recherche d’une flexibilité accrue, avoir accès à une plateforme mobile sécurisée est primordial. Le choix de cette plateforme peut influencer non seulement votre productivité, mais aussi la protection de vos données sensibles. Dans ce guide, nous allons explorer les critères essentiels à considérer afin de sélectionner une plateforme mobile qui répondra à la fois à vos besoins professionnels et à vos exigences en matière de sécurité.

Chaque entité moderne, qu’elle soit commerciale, institutionnelle, une association ou autre, nécessite des communications mobiles solides et sécurisées. Les choix sont restreints, vous avez le choix entre : un smartphone Android de Google ou un iPhone d’Apple sous iOS. À première vue, l’iPhone paraît nettement plus sécurisé : il y a des limites imposées aux applications tierces, sa boutique d’applications est rigoureusement surveillée et le nombre de logiciels malintentionnés y est bien moindre comparativement…

  • L’iOS est-il véritablement à l’épreuve des failles ?
    • Les incidents d’appareils Apple touchés par des malwares, notamment via le programme Pegasus, se sont multipliés récemment. Bien que les victimes principales soient des activistes, journalistes et hommes politiques, ces attaques étaient perçues comme peu courantes et ciblées. Cependant, une attaque utilisant le malware « Triangulation » a notamment visé des employés de Kaspersky, et une présentation approfondie sur cette attaque est prévue lors du prochain Security Analyst Summit. La société privée pour laquelle ce récit est écrit, utilisant principalement des iPhones, a été elle-même attaquée. Suite à cette attaque, une investigation a été menée, un outil de détection a été développé, et de nombreuses autres personnes ont signalé des infections similaires sur leurs appareils Apple. Il est désormais clair que ces attaques ne sont plus rares.
  • Une fausse sensation de protection
    • La croyance largement répandue que l’iOS est bien plus sécurisé qu’Android rend les utilisateurs moins prudents face aux menaces. Cette complaisance est illustrée par des spécialistes de la sécurité informatique surpris d’avoir été infectés par le programme Triangulation. L’idée selon laquelle « personne ne voudrait pirater mon téléphone » est trompeuse. Les attaquants peuvent cibler des individus pour diverses raisons, même indirectes, comme leur relation avec des cadres de haut niveau ou leur présence près d’une cible principale lors d’une réunion. Cela peut entraîner des fuites d’informations sensibles via l’appareil de l’individu ciblé par inadvertance.
  • Le véritable problème
    • L’examen du marché des vulnérabilités indique que les exploits pour iOS et Android sont vendus à des prix similaires, reflétant ainsi la perception qu’ont les cybercriminels de la sécurité de ces systèmes. Parfois, les exploits Android sont même plus coûteux. Les deux systèmes sont donc des cibles pour les attaquants.
    • L’une des principales distinctions entre iOS et Android est la capacité à se défendre contre les menaces. Si une vulnérabilité zero-day est exploitée sur iOS, les utilisateurs sont pratiquement sans défense et souvent ignorants de la menace. Les restrictions d’iOS rendent également difficile pour les experts de déceler et comprendre les activités malveillantes. En revanche, Android permet l’utilisation d’outils de sécurité robustes, y compris des solutions MDM pour gérer les appareils à distance.
    • La nature cloisonnée d’iOS, bien qu’offrant une protection initiale robuste contre les menaces courantes, se retourne contre lui lorsqu’il est compromis. Les victimes d’une telle intrusion dépendent alors largement d’Apple pour intervenir, à condition que le problème soit rapidement identifié.
  • L’ampleur de la menace
    • L’affirmation que les attaques contre iOS ne sont que ciblées est inquiétante. Par exemple, l’exploit EternalBlue, initialement développé pour un usage restreint par un organisme gouvernemental, a été utilisé massivement après sa fuite via le groupe Shadow Brokers, conduisant à l’attaque mondiale WannaCry.
    • De plus, la sécurité de l’App Store d’Apple n’est plus infaillible. Des applications malveillantes, capables de voler des données personnelles, ont été découvertes par nos collègues. Bien que l’ampleur de cette menace reste limitée, cela montre que des applications nuisibles peuvent échapper à la vigilance d’Apple et se retrouver sur leur plateforme officielle.
  • Quelle démarche adopter ?
    • Suite à l’incident avec Triangulation, nous et d’autres organisations réduisons progressivement l’usage de l’iPhone pour les activités professionnelles. Actuellement, nous optons pour des dispositifs Android dotés de notre solution de sécurité, non pas parce qu’ils sont invulnérables, mais parce qu’ils offrent une meilleure visibilité en cas d’attaque et une protection plus intuitive.
    • Cependant, cette approche n’est qu’une solution temporaire. Idéalement, un programme de sécurité ne devrait pas s’ajouter au système d’exploitation. Une protection efficace fonctionne sur le principe de l’immunité : elle défend contre les menaces déjà identifiées. Dans un monde idéal, chaque téléphone posséderait une immunité innée contre toute action malveillante. Mais un tel dispositif n’existe pas pour l’instant.

Lire l’intégralité de l’article original :