En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

FERMER  x Pour en savoir plus et paramétrer les cookies...

Sécurité des mobiles : quoi de neuf au Mobile World Congress ?

laisser un avis
Cette semaine, deux événements concernant la sécurité se sont tenus en parallèle. D’une part, la conférence RSA, à San Francisco, et d’autre part, le Mobile World Congress, à Barcelone. Si la première est centrée sur la sécurité pour les professionnels du domaine, le second permet de voir quelles solutions de sécurité vont à l’abordage du grand public.
Sans surprise, la sécurité au MWC 2013 était centrée sur l’entreprise et le BYOD. De nombreuses solutions, dont l’objet est de permettre la coexistence d’un environnement entreprise et d’un environnement personnel sur un même smartphone, ont été démontrées. Le défi, pour ces solutions, étant d’obtenir une isolation robuste sans que la pénalité sur les performances ne soit visible.

Samsung se démarque

La solution qui a eu le plus d’écho est sans aucun doute Samsung Knox. Elle se base sur des éléments standards – boot sécurisé, vérification d’intégrité lors de l’accès aux fichiers systèmes, SE Android (l’adaptation de SELinux à Android) – pour séparer virtuellement deux espaces utilisateurs. Leur cloisonnement repose sur la robustesse du noyau Linux protégé par les éléments cités. Il reste légitime de se demander si, techniquement, cette solution permet de garantir un niveau d’isolation suffisant, puisque la taille du noyau Linux fournit une surface d’attaque très grande, même si SE Android est censé empêcher l’exploitation de vulnérabilités potentielles du noyau.
Une explication avancée par Samsung pour ces choix techniques est le besoin de conserver les performances intactes, ce qui les a incités à éliminer la virtualisation comme option possible. A l’usage, on a pu observer qu’effectivement, les couches de sécurité additionnelles ne se font pas sentir.

La virtualisation au rendez-vous

Cependant, cela n’a pas empêché RedBend de démontrer une solution similaire, mais basée sur la virtualisation. Dans la solution TRUE, un hyperviseur permet d’alterner entre une instance de Linux Android personnelle, et une instance entreprise. Chacune s’exécute sur sa propre machine virtuelle. Une troisième machine accueille un miniOS chargé de l’administration des deux environnements et de la virtualisation des ressources partagées. Il est amusant de noter que cette solution est le résultat d’un partenariat entre RedBend et Samsung, et que les premiers produits présentés sont des Galaxy S3. A l’usage, ici aussi, on ne ressent aucune pénalité.
Seul inconvénient visible de la solution TRUE : dans la mesure où le Galaxy S3 est basé sur des cœurs ARM Cortex-A9 qui ne possèdent que deux niveaux d’exécution, les instances d’Android ont dû être paravirtualisées afin de pouvoir s’exécuter entièrement en mode utilisateur. Ce qui a nécessité une collaboration poussée avec Samsung, qui a dû ouvrir les couches logicielles les plus basses à RedBend. Dans les prochaines générations de produits basés sur des cœurs ARM bénéficiant d’extensions matérielles pour la virtualisation, la mise en place de la solution devrait être facilitée, et les modifications du système d’exploitation très limitées.
On peut se demander pourquoi la solution Knox n’utilise pas la virtualisation. Ceci permettrait d’apporter des garanties additionnelles, et potentiellement prouvables, sur l’isolation entre environnements. Toujours est-il que des solutions sont prêtes à être déployées. Espérons que les entreprises y seront réceptives et allègerons nos poches du poids d’un second téléphone.
     Hervé Sibert
Spécialiste et architecte chargé de la technologie sécurité chez ST-Ericsson
Il a obtenu son doctorat en mathématiques en 2003, à sa sortie de Polytechnique. Avant de rejoindre NXP (fabricant de chipstets pour terminaux mobiles devenu ST-Ericsson) en 2006, il passe trois ans au département de R&D de France Télécom en tant qu’ingénieur et chercheur en cryptographie et sécurité des réseaux.
envoyer
par mail
imprimer
l'article




Newsletter 01net. Actus

@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
Bain Capital rachète le spécialiste de la sécurité Blue Coat
Attaques ciblées, apprenez à distinguer leurs 3 finalités pour mieux y répondre
Sécurité de l’information : la dette masquée des entreprises
Sécurité, quelles tendances pour 2015 (1ère partie)
CES 2015 : une montre GPS pour enfants et un smartphone pour seniors chez Haier (vidéo)
CES 2015 : Myfox dévoile une nouvelle solution de sécurité innovante made in France (vidéo)
Entre Noël et les soldes, les réseaux des e-commerces risquent de ne pas passer l'hiver
2015 : 4 chantiers clés pour la cybersécurité
Alten lance une co-entreprise dans la cybersécurité
Phishing : une menace internationale, quelle que soit la langue
Le futur de la carte à puce se joue sans cartes
2014 : l’année qui aura vu les COMEX se mobiliser pour leur cybersécurité ?
Pourquoi pas un recyclage intelligent des briques technologiques d'Ecomouv
JTech 201 : Spécial Mondial de l’auto 2014 (vidéo)
Sébastien Faivre (Brainwave) : « Mettre une porte blindée ne suffit plus à protéger une entreprise »
Apple Pay, la fin de la fraude aux cartes bancaires ?
Apple et la sécurité : une rentrée 2014 forte en actualité !
Des photos de Jennifer Lawrence à la protection de l’entreprise, quelles réactions avoir ?
Consolidation dans la sécurité : Morpho rachète Dictao
Le big data et la sécurité : plus de données... plus de problèmes