La sécurité mobile devrait être une priorité absolue pour tout utilisateur de smartphone. Ces dernières années, les téléphones ont rapidement évolué pour stocker et partager nos données les plus confidentielles. Qu’il s’agisse de gérer nos finances, notre vie sociale ou nos informations professionnelles, ces appareils contiennent des données précieuses dont les acteurs malveillants peuvent tirer profit. Pour rester en sécurité, vous devez choisir des appareils et des applications qui mettent l’accent sur la sécurité.
De nombreux utilisateurs ne sont pas préparés aux risques liés à l’utilisation des smartphones comme point de contact central pour toutes leurs données importantes. S’il incombe en grande partie aux utilisateurs de se comporter de manière sûre, il incombe tout autant aux développeurs d’appareils et de logiciels de concevoir des plateformes sécurisées.
Dans cet article, nous examinerons les aspects liés à la sécurité des principaux systèmes d’exploitation mobiles.
L’étendue des menaces de sécurité mobile
L’importance de la sécurité mobile ne cesse de croître d’année en année. L’Internet des objets (IdO) est le principal facteur de cette importance, connectant tout, de nos portefeuilles à nos systèmes de sécurité domestique en passant par nos téléphones. La croissance de la technologie centrée sur le téléphone expose tous les utilisateurs de terminaux et les entreprises à des dangers.
Parmi les menaces qui pèsent sur la sécurité des utilisateurs, voici quelques-unes des plus courantes :
- Les attaques de programmes malveillants, comme les chevaux de Troie, les logiciels espions et les virus.
- Les cyberescroqueries, comme le phishing et les escroqueries sur les réseaux sociaux.
- Les violations ou fuites de données malveillantes par le biais d’attaques par force brute et d’initiés malveillants, etc.
- Les utilisateurs dont les mesures de sécurité, comme les mots de passe et les paramètres de confidentialité, sont faibles ou inutilisées.
- Les logiciels ou matériels présentant des faiblesses en matière de sécurité, comme des vulnérabilités de type « zero-day ».
Regardez cette vidéo qui explique comment savoir si votre smartphone a été piraté, comment éliminer un pirate informatique et comment empêcher le piratage de votre téléphone à l’avenir :
Chevaux de Troie sur les appareils mobiles
Les chevaux de Troie constituent notamment les menaces mobiles les plus courantes : ils représentent plus de 95 % des programmes malveillants mobiles. Plus de 98 % des attaques contre les applications de services bancaires mobiles ciblent les appareils Android, ce qui n’a rien d’étonnant. Android est la plateforme mobile la plus populaire au monde (plus de 80 % du marché mondial des smartphones). De plus, Android est la seule plateforme mobile populaire qui permet aux utilisateurs de télécharger des logiciels en parallèle.
Les dangers de la facilité au détriment de la sécurité
Bien entendu, les menaces ne se limitent pas aux programmes malveillants de type cheval de Troie. Mais tout comme l’incident du cheval de Troie Sberbank, bon nombre de ces menaces échappent aux utilisateurs. Pour ne rien arranger, la sécurité des smartphones n’est malheureusement pas aussi prioritaire qu’elle devrait l’être pour les utilisateurs.
De nombreux utilisateurs choisissent de privilégier la facilité d’utilisation et d’accès au détriment de leur vie privée et de leur sécurité. À une époque où de plus en plus d’utilisateurs travaillent à domicile et où l’écart entre les appareils professionnels et personnels se réduit, les inquiétudes concernant les appareils compromis augmentent. D’autant plus que l’utilisation d’appareils selon la politique « prenez vos appareils personnels » (PAP) est autorisée pour réduire les coûts sur le lieu de travail, et que les appareils non sécurisés permettent aux criminels d’accéder facilement à des informations très confidentielles.
Malgré les risques de sécurité liés à un côté pratique toujours plus élevé, la technologie moderne continue de faire des téléphones un centre de données et de connectivité. Heureusement, les développeurs de smartphones contribuent à rendre cet espace plus sûr pour toutes les parties concernées.
Comparaison de la sécurité mobile entre iOS, Android Security, BlackBerry et Windows Phone
Le choix d’une plateforme mobile sécurisée définira la sécurité de votre smartphone. Mais quel est le degré de sécurité de chaque plateforme téléphonique ? Les appareils mobiles sont désormais omniprésents et font partie intégrante de la vie de chacun, raison pour laquelle ils ont attiré l’attention des pirates informatiques désireux de voler vos informations essentielles.
Si vous êtes comme la plupart des utilisateurs, votre smartphone est probablement équipé de l’un des deux systèmes d’exploitation suivants : Android de Google ou iPhone iOS d’Apple. Déterminer celui qui est le plus performant fait bien souvent l'objet de débats entre les utilisateurs de ces deux types de téléphones. Les utilisateurs ont également tendance à négliger les autres offres sur le marché, comme BlackBerry et Windows Phone.
Dans l’ensemble, de plus en plus de personnes achètent et utilisent des téléphones Android : 74 % du marché intègre ce système sur les appareils, selon Forrester Research. Forrester Research révèle que les téléphones d'Apple représentent environ 21 % du marché, et les téléphones Windows sont loin derrière avec 4 %.
Les utilisateurs se demandent souvent si Android ou iOS est le plus sécurisé. La vérité est un peu plus complexe qu’une simple affirmation de la supériorité d’une marque sur une autre. Cette question exclut également une autre partie du marché de la téléphonie à prendre en compte lors de l’examen des plateformes mobiles sécurisées.
Certains utilisateurs préfèrent les fonctionnalités de conception et la facilité d’utilisation, tandis que d’autres privilégient les coûts et la sécurité. Lorsque l’on compare la sécurité entre iOS et Android, il est important de tenir compte des éléments qui rendent une plateforme mobile sûre. Il est également important de prendre en compte les autres offres principales sur le marché, au-delà de ces deux plateformes phares.
Sécurité des téléphones fonctionnant sous Android OS
La sécurité d’Android a une réputation douteuse, principalement parce que ce système d’exploitation n’appartient à personne. Autrement dit, personne ne réglemente ce qui peut ou ne peut pas être proposé en tant qu’application Android, ni même ce qui peut être vendu en tant que téléphone Android.
Le développement du matériel et du système d’exploitation se faisant de manière relativement isolée, il semble que seuls les grands noms du marché des téléphones Android bénéficient d’une durée de vie raisonnable pour ce qui est des mises à jour du système d’exploitation. Pour les modèles moins connus, la compatibilité des systèmes d’exploitation peut être beaucoup plus courte. Par association, la compatibilité des applications s’arrête généralement lorsque le système d’exploitation devient obsolète. Les risques de sécurité sont également liés à la part de marché plus importante et au système d’exploitation à code source ouvert d’Android. Les pirates disposent ainsi d’outils et d’une source de revenus potentielle pour cibler les systèmes Android.
Heureusement, Google s’efforce constamment de renforcer la sécurité des utilisateurs d’Android. Plus important encore, les utilisateurs peuvent contrôler entièrement leur vie privée et leur sécurité en personnalisant leur système Android.
La plupart des utilisateurs pourront sécuriser leur téléphone Android en le gardant à jour et en évitant de télécharger des applications d’origine inconnue ou douteuse. En outre, en choisissant des appareils Android plus connus, vous augmentez vos chances de rester dans le cycle de prise en charge du système d’exploitation. En guise de précaution supplémentaire, des produits comme Kaspersky Antivirus for Android offrent une protection contre les programmes malveillants sur votre téléphone.
En ce qui concerne les entreprises, les appareils Android les plus récents sont compatibles avec Android for Work de Google, qui permet de protéger les utilisations et les applications sur le lieu de travail. Les derniers appareils Android de Samsung prennent également en charge Knox, la propre technologie de sécurité de Samsung.
Sécurité des téléphones fonctionnant sous Apple iOS
Le système d’exploitation mobile iOS d’Apple est solidement encadré par la marque elle-même, qui contrôle également les applications disponibles dans la boutique d’applications d’Apple. Ce contrôle permet aux appareils Apple d’offrir une bonne protection dès l’achat du produit, aux dépens de quelques restrictions pour les utilisateurs.
Par exemple, iOS n’autorise qu’une seule copie d’une application sur chaque appareil. De ce fait, si un utilisateur dispose d’une copie d’une application fournie par son entreprise, avec restrictions de sécurité intégrées, il ne peut pas avoir la version sans restriction de cette application à des fins personnelles. Les possibilités de personnalisation sont également plus limitées avec iOS : de l’apparence du téléphone aux fonctionnalités des applications, tout doit être conforme aux règles de design d’Apple.
Les utilisateurs d’iOS se verront limités aux applications et appareils approuvés par Apple, ce qui est un bon point pour la sécurité. Avec un nombre limité de points de contact dans l’ensemble de l’écosystème, Apple peut fournir une assistance à chacun de ses appareils pendant une durée de vie plus longue que les plateformes avec une fragmentation entre le matériel et le système d’exploitation. La plateforme plus restreinte d’Apple implique que même les téléphones les plus anciens peuvent être en mesure d’utiliser le système d’exploitation et les applications les plus récents, tout en profitant des avantages des nouveaux correctifs de sécurité.
En outre, l’écosystème fermé autorise uniquement les applications qui n’accèdent pas au codage racine du téléphone, ce qui réduit le besoin d’un antivirus iOS et rend impossible la création d’un antivirus iOS qui serait approuvé dans l’App Store.
Cependant, le système iOS n’est pas invulnérable aux attaques de programmes malveillants. Si Apple passe à côté de vulnérabilités ou choisit certaines approches indésirables en matière de sécurité, vous n’aurez que peu ou pas de contrôle sur ce point.
Sécurité des téléphones fonctionnant sous Windows Phone
Windows Phone dispose également d’un niveau de sécurité centralisé, mais a eu des faiblesses en matière de sécurité, même si ses performances s’améliorent au fur et à mesure que de plus en plus de personnes l’utilisent.
Cela dit, la prise en charge de l’infrastructure Windows Phone a pris fin début 2020. Windows Phone 8.1 OS, Windows RT et Windows 10 Mobile ne sont plus pris en charge par des mises à jour ou des applications natives. Windows 10X est le seul système d’exploitation pour téléphone prévu pour une future version potentielle, mais il n’est pas encore disponible.
Les modèles de téléphones précédents ne sont plus produits, ce qui laisse le marché sans aucun correctif de sécurité pour les produits existants. Comme l’avenir des nouveaux produits Windows Phone est remis en question, il n’y a actuellement aucune mesure de sécurité établie pour la plateforme.
Sécurité des téléphones fonctionnant sous BlackBerry OS
BlackBerry est connu pour contrôler étroitement ses appareils et applications. En outre, ces appareils sont conçus pour la technologie MDM, ce qui permet aux entreprises de gérer et de protéger ses appareils plus facilement.
Cependant, BlackBerry OS et son successeur, BlackBerry 10, sont malheureusement devenus obsolètes au cours de la dernière décennie. Plus précisément, BlackBerry 10 est à la fin de sa durée de vie, tandis que BlackBerry OS n’est plus mis à jour depuis 2013.
BlackBerry ne fabrique plus de matériel téléphonique, et les téléphones de marque BlackBerry vendus par TCL Communications ne sont plus commercialisés depuis août 2020. Les anciens téléphones professionnels et personnels sont donc exposés à des exploits de type « zero-day ».
Systèmes d’exploitation mobiles (OS) – Avantages et inconvénients
Il n’existe pas de « meilleur » appareil ou système d’exploitation en matière de sécurité. La protection de votre smartphone dépend de vos besoins professionnels et personnels et de votre niveau de maîtrise de la technologie.
Voici un aperçu des points négatifs et positifs de chaque type d’appareils, ainsi que quelques pistes de réflexion sur lesquelles appuyer votre décision :
Téléphones Android OS
- Point positif : hautement configurable, vous avez un contrôle total sur vos paramètres de confidentialité.
- Point négatif : manque de standardisation, ce qui signifie faible protection lors de la mise en service.
- Conseil : idéal si vous savez ajuster les paramètres de sécurité et utiliser les outils de protection.
Téléphones Apple (iOS)
- Point positif : cohérence et fiabilité, vous savez ce que vous obtenez.
- Point négatif : n’est pas invulnérable aux programmes malveillants, dépend fortement des pratiques d’Apple en matière de sécurité. En outre, bien que les produits Apple soient généralement plus chers que les appareils Android, ils ne garantissent pas une protection à 100 % et restent vulnérables aux programmes malveillants et au piratage.
- Conseil : probablement le choix le plus simple pour une protection « pas trop mal ».
Téléphones BlackBerry OS et BlackBerry 10
- Point positif : conçu pour offrir une sécurité d’entreprise de qualité industrielle.
- Point négatif : vous devrez probablement avoir un appareil personnel en plus, qui peut apporter son lot de problèmes de sécurité.
- Conseil : Probablement déconseillés en raison de la fin de la prise en charge du matériel, du système d’exploitation et des applications BlackBerry.
Téléphones Windows OS et Windows 10
- Point positif : compatible avec Windows, améliore sans cesse ses performances en matière de sécurité.
- Point négatif : performances en matière de sécurité aléatoire par le passé.
- Conseil : Non recommandés en raison d’une prise en charge limitée, mais la situation pourrait évoluer si Windows sort un nouveau téléphone et un nouveau système d’exploitation mobile.
Chaque type de smartphones a des points forts et des points faibles en matière de sécurité mobile. L’utilisation que vous faites de votre smartphone ainsi que votre aisance à régler les paramètres de sécurité jouent un rôle important dans le choix de la solution la plus adaptée à vos besoins.
Il ne fait aucun doute que ce débat se poursuivra à mesure que de nouveaux appareils seront commercialisés et que les mesures de sécurité prendront de plus en plus d’importance.
Comment mieux sécuriser votre téléphone
Tenez compte des mises à jour de sécurité du système d’exploitation
Les mises à jour du système d’exploitation sont un sujet de débat courant lorsqu’il s’agit de comparer la sécurité d’iOS par rapport à celle d’Android. Le concept s’étend à d’autres plateformes comme BlackBerry et Windows Phone.
Les utilisateurs d’Android ont généralement tendance à ne pas mettre à jour leur téléphone avec la dernière version du système d’exploitation. La dernière version du système Android 9 Pie a été lancée en août 2018 ; fin 2019, le taux d’adoption était légèrement supérieur à 20 %. Ce chiffre contraste avec le taux d’adoption de l’iOS 13 d’Apple, qui est de 50 %. Les utilisateurs d'Android sont de ce fait bien plus vulnérables.
L’adoption des mises à jour se complique du fait que les fabricants des appareils et les fournisseurs de réseau peuvent personnaliser le système. Ces entités peuvent ne pas publier de mises à jour aussi rapidement que Google. Les incompatibilités avec des téléphones tiers moins courants peuvent également entraver l’adoption des nouvelles mises à jour du système d’exploitation.
Les programmes malveillants sur Android représentaient la plus grande proportion de toutes les menaces mobiles en 2018. Pour lutter contre ce problème, Google a commencé à exiger des fabricants de smartphones qu'ils corrigent les vulnérabilités aux programmes malveillants dans les 90 jours suivant leur découverte. Le téléchargement régulier de ces mises à jour sur les smartphones Android est l’un des principaux moyens de prévenir les cyberattaques.
Mais en fin de compte, le choix d’une plateforme bien encadrée vous permettra de mieux vous protéger contre les cybermenaces. Chaque décision concernant le choix de votre système d’exploitation et de modèle de téléphone sera essentielle pour définir votre cybersécurité mobile.
À savoir – 10 conseils pour assurer la sécurité de votre téléphone portable
- Privilégiez les boutiques d’applications natives et évitez les boutiques d’applications tierces. En règle générale, vous devez vous en tenir aux boutiques Apple, Google Play ou Microsoft. Même si vous êtes sur une plateforme officielle, lisez toujours les commentaires relatifs aux applications et recherchez plus d’informations sur des sites de confiance.
- Ne téléchargez jamais d’applications sans en avoir vérifié la sécurité au préalable. La plupart des téléphones disposent de paramètres qui vous permettent de vérifier les applications provenant de sources inconnues avant de les télécharger. Cependant, il convient de rechercher systématiquement des avis et de les lire afin d’éviter que des applications suspectes ne soient installées sur votre appareil.
- Téléchargez toujours la dernière version du système d’exploitation dès que possible. Les correctifs de sécurité inclus dans ce type de mises à jour sont essentiels à la sécurité de votre téléphone. Ce processus simple peut empêcher toute une série de programmes malveillants d'accéder à vos données.
- Envisagez de remplacer votre téléphone lorsqu’il n’est plus pris en charge par le système d’exploitation. Les téléphones obsolètes regorgent de failles non corrigées que les pirates recherchent intentionnellement et dont ils abusent. L’acquisition d’un téléphone plus récent et plus performant vous permettra de vous protéger contre les violations de données.
- Mettez en place un système d’effacement des données à distance. En autorisant la suppression des données à distance, vous pouvez vous connecter à un service Internet via n’importe quel navigateur Internet et effacer toutes les données de votre téléphone. Il s’agit d’un service indispensable en cas de perte ou de vol de votre appareil.
- Ne désactivez pas ou ne contournez pas les protections de données de vos employeurs. Le personnel informatique de votre entreprise a probablement mis en place des protocoles de sécurité qui protègent les données confidentielles sur les appareils utilisés à des fins professionnelles. Ils peuvent être gênants, mais sont essentiels pour votre sécurité et celle de votre employeur.
- Dans la mesure du possible, activez la protection par mot de passe de votre système d’exploitation, de vos applications et de vos services. Toute information peut être utilisée pour compromettre votre sécurité, même si elle semble insignifiante. Des mots de passe complexes stockés dans un gestionnaire de mots de passe vous aideront à rester en sécurité.
- Activez l’authentification à plusieurs facteurs. Que vous utilisiez un mot de passe ou des données biométriques, comme la numérisation des empreintes digitales ou l’identification faciale, vous aurez besoin de plus d’un niveau d’identifiants pour votre compte. Les mots de passe utilisés à eux seuls vous exposent notamment à des attaques par force brute.
- En cas de doute, préférez toujours la sécurité à la facilité. Aussi frustrantes que puissent être certaines protections, l’usurpation d’identité est toujours pire. Un niveau supplémentaire de défense peut vous coûter quelques secondes de votre journée, mais vous permet d’économiser des milliers d’euros et du temps pour réparer les dommages causés à votre vie par les pirates informatiques et autres cybercriminels.
- Envisagez d’investir dans d’autres technologies qui permettent de protéger vos données personnelles et privées. Les réseaux privés virtuels (VPN) sont un excellent moyen de sécuriser vos appareils mobiles. Avec une connexion VPN sécurisée installée, vous pouvez transmettre des informations bancaires, données de carte bancaire et autres informations personnelles via des serveurs Internet non sécurisés sans crainte.
En fin de compte, la question du choix de la plateforme se résume à un compromis entre la liberté d’utilisation et la probabilité d’être une cible de piratage.
Il n’y a pas de réponse claire à la question « quel est le système d’exploitation le plus sûr : iOS ou Android ? » Étant donné que la technologie présente toujours des faiblesses, il y aura toujours un risque que vous deveniez la cible d’une attaque. Il est donc de votre responsabilité d’utiliser des pratiques sûres et de toujours réévaluer les entreprises auxquelles vous confiez vos données.
Articles connexes :