En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

Sécurité des mobiles : quoi de neuf au Mobile World Congress ?

laisser un avis
Cette semaine, deux événements concernant la sécurité se sont tenus en parallèle. D’une part, la conférence RSA, à San Francisco, et d’autre part, le Mobile World Congress, à Barcelone. Si la première est centrée sur la sécurité pour les professionnels du domaine, le second permet de voir quelles solutions de sécurité vont à l’abordage du grand public.
Sans surprise, la sécurité au MWC 2013 était centrée sur l’entreprise et le BYOD. De nombreuses solutions, dont l’objet est de permettre la coexistence d’un environnement entreprise et d’un environnement personnel sur un même smartphone, ont été démontrées. Le défi, pour ces solutions, étant d’obtenir une isolation robuste sans que la pénalité sur les performances ne soit visible.

Samsung se démarque

La solution qui a eu le plus d’écho est sans aucun doute Samsung Knox. Elle se base sur des éléments standards – boot sécurisé, vérification d’intégrité lors de l’accès aux fichiers systèmes, SE Android (l’adaptation de SELinux à Android) – pour séparer virtuellement deux espaces utilisateurs. Leur cloisonnement repose sur la robustesse du noyau Linux protégé par les éléments cités. Il reste légitime de se demander si, techniquement, cette solution permet de garantir un niveau d’isolation suffisant, puisque la taille du noyau Linux fournit une surface d’attaque très grande, même si SE Android est censé empêcher l’exploitation de vulnérabilités potentielles du noyau.
Une explication avancée par Samsung pour ces choix techniques est le besoin de conserver les performances intactes, ce qui les a incités à éliminer la virtualisation comme option possible. A l’usage, on a pu observer qu’effectivement, les couches de sécurité additionnelles ne se font pas sentir.

La virtualisation au rendez-vous

Cependant, cela n’a pas empêché RedBend de démontrer une solution similaire, mais basée sur la virtualisation. Dans la solution TRUE, un hyperviseur permet d’alterner entre une instance de Linux Android personnelle, et une instance entreprise. Chacune s’exécute sur sa propre machine virtuelle. Une troisième machine accueille un miniOS chargé de l’administration des deux environnements et de la virtualisation des ressources partagées. Il est amusant de noter que cette solution est le résultat d’un partenariat entre RedBend et Samsung, et que les premiers produits présentés sont des Galaxy S3. A l’usage, ici aussi, on ne ressent aucune pénalité.
Seul inconvénient visible de la solution TRUE : dans la mesure où le Galaxy S3 est basé sur des cœurs ARM Cortex-A9 qui ne possèdent que deux niveaux d’exécution, les instances d’Android ont dû être paravirtualisées afin de pouvoir s’exécuter entièrement en mode utilisateur. Ce qui a nécessité une collaboration poussée avec Samsung, qui a dû ouvrir les couches logicielles les plus basses à RedBend. Dans les prochaines générations de produits basés sur des cœurs ARM bénéficiant d’extensions matérielles pour la virtualisation, la mise en place de la solution devrait être facilitée, et les modifications du système d’exploitation très limitées.
On peut se demander pourquoi la solution Knox n’utilise pas la virtualisation. Ceci permettrait d’apporter des garanties additionnelles, et potentiellement prouvables, sur l’isolation entre environnements. Toujours est-il que des solutions sont prêtes à être déployées. Espérons que les entreprises y seront réceptives et allègerons nos poches du poids d’un second téléphone.
     Hervé Sibert
Spécialiste et architecte chargé de la technologie sécurité chez ST-Ericsson
Il a obtenu son doctorat en mathématiques en 2003, à sa sortie de Polytechnique. Avant de rejoindre NXP (fabricant de chipstets pour terminaux mobiles devenu ST-Ericsson) en 2006, il passe trois ans au département de R&D de France Télécom en tant qu’ingénieur et chercheur en cryptographie et sécurité des réseaux.
envoyer
par mail
imprimer
l'article


@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
2015 : 4 chantiers clés pour la cybersécurité
Alten lance une co-entreprise dans la cybersécurité
Phishing : une menace internationale, quelle que soit la langue
Le futur de la carte à puce se joue sans cartes
2014 : l’année qui aura vu les COMEX se mobiliser pour leur cybersécurité ?
Pourquoi pas un recyclage intelligent des briques technologiques d'Ecomouv
JTech 201 : Spécial Mondial de l’auto 2014 (vidéo)
Sébastien Faivre (Brainwave) : « Mettre une porte blindée ne suffit plus à protéger une entreprise »
Apple Pay, la fin de la fraude aux cartes bancaires ?
Apple et la sécurité : une rentrée 2014 forte en actualité !
Des photos de Jennifer Lawrence à la protection de l’entreprise, quelles réactions avoir ?
Consolidation dans la sécurité : Morpho rachète Dictao
Le big data et la sécurité : plus de données... plus de problèmes
Les drones, le nouveau cauchemar des départements informatiques ?
Quel est votre vecteur d’attaque préféré : PDF, Word ou ZIP ?
Lookout lève 150 millions de dollars pour s’attaquer aux grandes entreprises
La Coupe du Monde n’aura plus lieu
L’essentiel du Patch Tuesday de juillet 2014
Ceintures de sécurité et crash-test : des modèles pour la sécurité de l’information ?
Les nouveaux types de failles (et comment essayer de les contrer)