Qu’est-ce que la gestion des appareils Android ? 

Qu’est-ce que la gestion des appareils Android ?

La gestion des appareils Android fournit aux équipes des outils, du contenu et des applications mobiles basés sur Android, tout en assurant la sécurité des données d’entreprise.

Plus de 80 % des appareils mobiles dans le monde exécutent Android, un système d’exploitation mobile créé par Google. Ce pourcentage plus élevé signifie que les employés sont eux aussi plus susceptibles d’utiliser Android pour un usage professionnel et personnel que d’autres types d’appareils.

Les appareils Android, lorsqu’ils accèdent à des données métier critiques, peuvent menacer la sécurité en cas de piratage, de vol ou de perte. Avec une plateforme ADM unique, les services informatiques et de sécurité peuvent gérer tous les appareils mobiles d’une entreprise, les protéger et assurer la flexibilité et la productivité du personnel.

La gestion des appareils Android permet aux administrateurs informatiques de gérer et de sécuriser les appareils Android. Elle offre une visibilité sur le système, des capacités de gestion des applications à distance, des mises à jour et des installations automatiques de sécurité, un mode borne d’information, des alertes de sécurité et des fonctions de géolocalisation ou de géorepérage afin de bloquer automatiquement les appareils perdus ou volés.

Votre équipe sera-t-elle en mesure de repérer la prochaine attaque de type zero-day à temps ?

Rejoignez les responsables de la sécurité qui font confiance à la Newsletter Think pour obtenir des informations ciblées autour de l’IA, de la cybersécurité, des données et de l’automatisation. Apprenez rapidement grâce à des tutoriels et des fiches explicatives d’experts, envoyés directement dans votre boîte de réception. Consultez la Déclaration de confidentialité d’IBM.

Vous recevrez votre abonnement en anglais. Vous trouverez un lien de désabonnement dans chaque newsletter. Vous pouvez gérer vos abonnements ou vous désabonner ici. Consultez la Déclaration de confidentialité d’IBM pour plus d’informations.

https://www.ibm.com/fr-fr/privacy

Quelles sont les principales menaces de sécurité pour les appareils Android ?

Selon Statista, Android OS est le système d’exploitation mobile le plus utilisé au monde.1 C’est donc sans surprise que les utilisateurs d’Android rencontrent plus de compromis en matière de sécurité que les utilisateurs d’Apple iOS et d’autres systèmes. Les logiciels malveillants et les fuites de données sont les deux principales menaces pour Android.

Logiciels malveillants

Les logiciels malveillants mobiles sont des logiciels non détectés créés pour endommager, perturber ou obtenir un accès illégitime à un client, à un serveur informatique ou à un réseau informatique. Les logiciels malveillants peuvent utiliser les vulnérabilités du système d’exploitation pour voler des données ou modifier la configuration d’un appareil, leur permettant alors d’introduire d’autres logiciels malveillants dotés de plus de fonctions. Ils peuvent également diffuser des fenêtres publicitaires ou déclencher des chaînes de SMS premium pour la monétisation. Certains logiciels malveillants peuvent paralyser les appareils, les rendant inutilisables pendant un certain temps.

Fuites de données

Les fuites de données sont le transfert non autorisé ou non intentionnel d’informations sensibles à partir d’un appareil mobile via Internet, parfois à cause d’un logiciel malveillant. La fuite d’une application est l’un des risques de sécurité mobile les plus courants. Les données non chiffrées sont plus facilement accessibles par un cybercriminel qui utilise le même réseau que l’appareil équipé d’une application vulnérable : une pratique connue sous le nom d’attaque de l’homme du milieu (MITM).

Autorisations excessives des applications

Des millions d’applications Android sont disponibles sur le magasin Google Play, et si certaines sont sûres et traitent les données personnelles avec le plus grand soin, beaucoup restent à risque. Les applications peuvent être compromises.

Les applications compromises peuvent entraîner des fuites de données. Les données personnelles ou d’entreprise peuvent être acheminées vers des tiers peu scrupuleux à partir d’applications non sécurisées. Les données peuvent ensuite être divulguées en raison d’autorisations excessives des applications. Les autorisations des applications déterminent les fonctions auxquelles une application a accès sur l’appareil d’un utilisateur. Certaines autorisations d’applications sont plus risquées que d’autres, et les utilisateurs doivent donc prêter attention aux autorisations qu’ils accordent.

Selon l’étude de Wandera, « Understanding the mobile threat landscape » (Comprendre le paysage des menaces mobiles), 45 % des autorisations les plus demandées sur Android sont considérées comme à haut risque. Mais quelles autorisations présentent un risque élevé, et comment est-ce possible ? Voici une liste des autorisations régulièrement accordées sur Android que Wandera considère comme comportant un risque plus élevé :

  • Trouver des comptes : permet à l’application d’accéder à la liste des comptes connus par ce téléphone
  • Lire les contacts : permet à l’application de lire les données relatives aux contacts stockés sur cet appareil
  • Lire l’état du téléphone : permet à l’application d’accéder aux fonctionnalités internes de l’appareil, telles que les numéros de téléphone et les identifiants de l’appareil
  • Lire la carte SD : permet à l’application de lire le contenu d’une carte SD
  • Écrire sur une carte SD : permet à l’application de modifier ou de supprimer le contenu d’une carte SD
  • Localisation précise : permet à l’application d’obtenir une position précise à l’aide du GPS ou de sources de localisation sur le réseau
  • Enregistrer de l’audio : permet à l’application d’enregistrer de l’audio avec le microphone à tout moment
  • Prendre des photos et des vidéos : permet à l’application d’utiliser l’appareil photo à tout moment

Systèmes d’exploitation obsolètes

Selon l’étude de Wandera, « 65 % des entreprises disposent d’au moins un appareil avec un système d’exploitation obsolète ». Les données montrent également que « 57 % des appareils Android exécutent un système d’exploitation dont la version est en retard de deux niveaux par rapport à la version actuelle ». Les mises à jour des systèmes d’exploitation améliorent non seulement les performances des appareils, mais incluent également des correctifs de sécurité critiques. Sans mise à jour du système d’exploitation, les appareils Android restent vulnérables aux cyberattaques.

Chargement latéral d’applications

Le chargement latéral sur les appareils Android décrit un processus d’installation d’application en dehors de l’utilisation de Google Play. Bien qu’une configuration par défaut du système d’exploitation Android n’autorise pas le téléchargement et l’installation d’applications latérales à partir de sources non officielles, il est possible de configurer les paramètres du système d’exploitation Android pour autoriser les applications provenant de tiers. Les utilisateurs peuvent alors télécharger des packages d’applications à partir de sites Web ou installer des applications à partir de magasins d’applications tiers.

L’étude de Wandera montre que ce paramètre est activé sur environ 20 % des appareils Android, ce qui expose l’appareil aux menaces. Les utilisateurs qui chargent les applications de manière latérale s’exposent à des risques de sécurité accrus, car ils contournent le processus de vérification des applications d’Apple et de Google dans leurs magasins officiels d’applications. Par conséquent, l’appareil est moins protégé contre les logiciels malveillants installés par inadvertance. D’après l’étude de Wandera, « 35 % des entreprises disposent d’au moins un appareil sur lequel sont installées latéralement une ou plusieurs applications ».

Rootage

Le rootage est le processus qui permet aux utilisateurs d’Android de prendre le contrôle des systèmes d’exploitation internes. Comme son nom l’indique, cette technique fournit un accès racine à l’appareil. Les utilisateurs d’appareils Android rootés peuvent effectuer des changements radicaux, y compris modifier le système d’exploitation de l’appareil. Le rootage d’un système d’exploitation Android est similaire au jailbreak de l’iOS d’Apple. Les deux sont des méthodes d’élévation des privilèges, mais le rootage offre plus de contrôle aux utilisateurs d’Android que les utilisateurs d’Apple n’en obtiennent par le jailbreak.

Selon l’étude Wandera, « 6 % des entreprises ont au moins un appareil jailbreaké ou rooté ». Bien que populaires auprès des utilisateurs qui tentent de débloquer un appareil, ces configurations à risque leur permettent d’installer des fonctions logicielles et des applications non autorisées. Certains utilisateurs peuvent jailbreaker ou rooter leurs appareils mobiles pour installer des améliorations de sécurité. Toutefois, la plupart recherchent une méthode plus simple pour personnaliser le système d’exploitation ou installer des applications qui ne sont pas disponibles sur les magasins officiels. Dans tous les cas, le rooting expose l’appareil aux cybermenaces.

Fonctionnement de la gestion des appareils Android

Un programme ADM réussi fonctionne mieux avec Android Enterprise. Android Enterprise est une initiative dirigée par Google qui permet l’utilisation d’appareils et d’applications Android sur le lieu de travail. C’est une méthode rapide et rationalisée pour déployer des appareils Android appartenant à l’entreprise. C’est aussi la solution de gestion par défaut pour les appareils Android fonctionnant sous Android 5.0 ou des versions supérieures.

Le programme propose des API et d’autres outils développeur permettant d’intégrer la prise en charge d’Android dans les solutions de gestion de la mobilité d’entreprise (EMM). Par exemple, IBM® Security MaaS360, une plateforme de gestion unifiée des points de terminaison (UEM) recommandée par Android Enterprise, s’intègre à Android Enterprise pour prendre en charge les API de la solution EMM Android. Elle offre une expérience de gestion unifiée au système d’exploitation Android.

Une intégration Android Enterprise offre plusieurs avantages aux entreprises :

  • Elles peuvent obtenir des informations sur chaque appareil, y compris leur système d’exploitation et leur numéro de version, les informations du fabricant et la détection d’un possible rootage.
  • Elles peuvent effectuer des actions pour localiser les appareils et verrouiller ou effacer (totalement et de manière sélective) les appareils perdus. Elles peuvent aussi contrôler les applications à l’aide d’une liste de blocage, d’une liste d’autorisation et d’une installation ou d’une suppression automatique.
  • Elles peuvent appliquer la géoprotection sur les fonctionnalités matérielles telles que l’appareil photo pour protéger les données sensibles.
  • Elles peuvent élaborer des stratégies pour permettre l’accès aux ressources d’entreprise, des adresses e-mail au Wi-Fi et au VPN. Elles peuvent gérer les mises à jour et la longueur des codes d’accès pour répondre à l’évolution des normes de l’entreprise, et appliquer les chiffrements et le mode borne d’information.
  • Elles peuvent désactiver les fonctions matérielles telles que la caméra, le stockage USB et le microphone. Elles sont en mesure de se prémunir des fuites au niveau des données grâce à des restrictions de fonctionnalités pour les fonctions de presse-papiers, de couper-coller et de capture d’écran.
  • Elles peuvent mettre à jour le système d’exploitation pour réduire les vulnérabilités ou les suspendre jusqu’à ce que leurs applications d’entreprise soient vérifiées et prêtes à être déployées.
  • Prise en charge zero-day pour les nouvelles versions du système d’exploitation Android et les appareils qui utilisent OEMConfig.
  • Inscription sans intervention humaine avec paramètres préconfigurés et configuration unique pour les déploiements à grande échelle.

Le BYOD favorise la confidentialité et la tranquillité d’esprit en protégeant les informations personnelles des applications, la localisation de l’appareil, l’adresse physique, le SSID et l’historique de navigation. Avec un profil de travail Android, les données personnelles peuvent rester privées tandis que les données professionnelles demeurent sécurisées. L’utilisateur peut passer d’un profil professionnel à un profil personnel sans partager de données entre les deux.

Solutions connexes
IBM MaaS360

Gérez et protégez votre main-d'œuvre mobile avec une gestion unifiée des terminaux (UEM) pilotée par l'IA.

Découvrir MaaS360
Solutions de sécurité mobile

Dans un monde où l’on peut travailler de n’importe où, assurez votre protection avec les solutions de sécurité mobile IBM MaaS360.

Explorer les solutions de sécurité mobile
Services de cybersécurité

Transformez votre entreprise et gérez les risques avec des services de conseil en cybersécurité, de cloud et de sécurité gérée.

Découvrir les services de cybersécurité
Passez à l’étape suivante

Découvrez comment contrer les menaces de sécurité mobile avec des solutions de sécurité mobile d’entreprise qui permettent une distribution flexible des applications, du contenu et des ressources sur tous les appareils.

Explorer les solutions de sécurité mobile Réserver une démo en direct
Notes de bas de page

¹ « Mobile operating systems’ market share worldwide from January 2012 to January 2021 », Statista, février 2021, https://www.statista.com/statistics/272698/global-market-share-held-by-mobile-operating-systems-since-2009/