Une bonne réputation ne suffit pas..

Posted by Anne Werkmeister on 15 nov. 2016 11:56:06
Find me on:

Fotolia_104787823_Subscription_Monthly_M.jpg

 

Au début, la réputation des sites Web a été mise en place pour faciliter l'expérience des utilisateurs. La réputation permettait de donner un rapide audit de sécurité. Le score du site était basé sur des critères comme l’ancienneté ou l’historique de ses changements d’emplacement. Les sociétés de sécurité envoient de nombreuses requêtes et essayent d’estimer le niveau de dangerosité d’un site internet. Les internautes peuvent ainsi se prémunir des sites les plus malveillants. Mais, tout n’est pas si simple... 

Tout d’abord, parce que de nos jours, devenir hacker n’est pas très compliqué et peut être accompli par – presque – n'importe qui. Cela ne nécessite plus de compétences particulières. Ensuite, il s’agit de la nouvelle nature des menaces : comme pour le modèle des Apps, leur diversité a rendu les choses un peu plus complexes. Notre utilisation d'Internet a évolué, mobilité est le nouveau mot clé. La façon dont nous protégeons nos données doit changer.


Pourquoi y a-t-il un plus grand nombre de menaces qu’avant ?


Concentrons-nous sur la question des Apps et leur évolution; leur nombre deviendra rapidement incalculable, rendant trop difficile le fait de les contrôler individuellement. Loin de nous l’idée que derrière chaque application, il existe un pirate souhaitant voler vos données, mais parfois, les failles sont déjà présentes dans les modèles qu’utilisent couramment les développeurs. Aussi, le flux continu et incessant d’applications développées ne laisse pas le temps d’analyser chaque partie de code à la main et d’en assurer la protection de toutes menaces. De plus, les clones d’applications bien connues peuvent être parfois trouvés plus facilement que l’application d’origine, incitant l’utilisateur à télécharger une application malveillante. En un mot, les menaces proviennent de nombreuses sources et sont en constante évolution; développées trop rapidement pour que l’on puisse détecter une faille et reposant sur des critères trop nombreux pour être classifiées sûres, ou non, grâce à la réputation.

Une dernière chose doit être prise en compte; imaginons qu’à chaque fois que quelqu’un veuille sortir une application, il ou elle ait à faire face à un délai de développement supplémentaire de 3 semaines pour garantir à l’utilisateur une sécurité optimale. Cela représenterait un important manque à gagner pour les entreprises et très souvent peu envisageable.


Quelles sont les solutions?


Comme nous avons vu précédemment, une notation du niveau technologique des sites apparait: la réputation. Facile à utiliser et presque immédiat, ce score donne une prédiction sous la forme d'un nombre ou d’un pourcentage pour quantifier, évaluer le niveau de sécurité d’une application. Toutefois, le premier inconvénient de cette méthode est, de toute évidence, le manque de précision et la subjectivité des critères de notation du score. La notation de la réputation est basée sur une analyse superficielle du site ou de l’application, si elle a des failles de sécurité enregistrées (ou non), des mises à jour récentes, l’utilisation de telle ou telle API,ect... Ceci est un bon début et a beaucoup aidé dans une première approche de blacklistage d’applications, mais quelle est la réalité? Qu’y a-t-il vraiment dans le code ? Les systèmes de scoring ne garantiront jamais totalement la sécurité d’une application : "Il y a une probabilité de 50% que ça soit sûr». Et donc 50% que non. L'impossibilité de conclure avec certitude est un pari que personne ne veut prendre. Quantifier le risque est complexe et ne peut être retranscris par un seul chiffre. Ainsi, la meilleure option pour évaluer la sécurité d'une application reste la connaissance exhaustive de son comportement, ce qu’elle fait avec les données qu'elle récupère.

 

La nécessité d'une nouvelle vision


Comme les pirates évoluent, il en est de même des types de menaces et de leurs nombres. Une nouvelle vision pour protéger nos appareils mobiles est nécessaire. L'immédiateté des applications mobiles couplées avec le fait qu'elles sont utilisées tant par les entreprises que par les particuliers impliquent plus d’accessibilité à nos données. De toute évidence, une application a besoin d’accéder à des données afin de fonctionner correctement, et nous ne pouvons pas blacklister chaque application qui tente de récupérer nos contacts. Néanmoins, la façon dont une application utilise nos données et où elle les envoie caractérise sa vraie nature, bien plus qu'un score de réputation. Une solution de sécurité devrait aller plus loin et doit être en mesure de conclure si l'application est sûre ou non. En réalité, c’est en regardant au cœur de ces applications, en détectant leurs comportements en temps réel, que l’on peut garantir un environnement mobile beaucoup plus sûr. Chacun doit être déjà prêt à prendre ce tournant.

 

Apprenez comment.

 

Enregistrer

Topics: Sécurité des Applications Mobiles