Qu'est-ce que la gestion des appareils Android ?

La gestion des appareils Android (ADM) est une approche organisée visant à fournir à une main-d'œuvre des outils, du contenu et des applications mobiles basés sur Android pour la productivité, tout en assurant la sécurité des données de l'entreprise.

Femme regardant un smartphone

La gestion des appareils Android expliquée

Plus de 80 % des appareils mobiles dans le monde fonctionnent sous Android, un système d'exploitation mobile créé par Google. Ce pourcentage plus élevé signifie que les employés des entreprises sont plus susceptibles d'utiliser Android à la fois pour leur travail et pour leur usage personnel que les autres types d'appareils.

Les appareils Android, s'ils accèdent à des données professionnelles critiques, peuvent menacer la sécurité en cas de piratage, de vol ou de perte. Mais avec une plateforme ADM unique, les services informatiques et de sécurité peuvent gérer tous les appareils mobiles d'une entreprise, les sécuriser et maintenir la flexibilité et la productivité du personnel.

La gestion des appareils Android permet aux administrateurs informatiques de gérer et de sécuriser les appareils Android. Elle offre une visibilité du système, des fonctionnalités de gestion des applications à distance, des mises à jour et des installations de sécurité automatiques, un mode Borne, des alertes de sécurité, la géolocalisation ou le géoprotection qui peut verrouiller automatiquement les appareils perdus ou volés.


Quelles sont les principales menaces de sécurité Android ?

Selon Statista, Android OS est le système d'exploitation mobile le plus utilisé au monde.1  Et logiquement, les utilisateurs d'Android rencontrent plus de compromis de sécurité que les utilisateurs d'Apple iOS et autres. Les logiciels malveillants et les fuites de données sont deux menaces majeures pour la sécurité d'Android.

Logiciels malveillants

Les logiciels malveillants mobiles sont des logiciels non détectés créés pour endommager, perturber ou obtenir un accès illégal à un client, un serveur ou un réseau informatique. Les logiciels malveillants peuvent exploiter les vulnérabilités du système d'exploitation pour voler des données, modifier la configuration des appareils, afin d'introduire d'autres logiciels malveillants dotés de fonctionnalités supplémentaires, diffuser des fenêtres publicitaires ou déclencher des chaînes de SMS payants à des fins de monétisation. Certains logiciels malveillants peuvent paralyser les appareils, les rendant inutilisables pendant un certain temps.

Fuites de données

Les fuites de données sont le transfert non autorisé ou involontaire d'informations sensibles d'un appareil mobile sur l'internet, parfois à cause d'un logiciel malveillant. Une application qui fuit est l'un des risques de sécurité mobile les plus courants. Les données non chiffrées sont plus facilement accessibles à un cybercriminel utilisant le même réseau que l'appareil doté d'une application vulnérable, une pratique connue sous le nom d'attaque de type « Attaque de l'intercepteur ». En savoir plus sur la sécurité mobile ici.

Autorisations d'application excessives

Il existe des millions d'applications Android disponibles dans la boutique Google Play. Et si certaines sont sûres et traitent les données personnelles avec le plus grand soin, beaucoup ne le sont pas. Les applications peuvent être compromises.

Les applications compromises peuvent entraîner des fuites de données. Les données personnelles ou d'entreprise peuvent être transmises à des tiers peu scrupuleux à partir d'applications non sécurisées. Les autorisations excessives des applications sont l'une des façons dont des données peuvent fuir. Les autorisations d'application déterminent les fonctions auxquelles une application a accès sur l'appareil d'un utilisateur. Certaines autorisations d'applications présentent plus de risques que d'autres ; les utilisateurs doivent accorder avec précaution les autorisations.

Selon l'étude de Wandera, « Understanding the mobile threat landscape », 45 % des autorisations les plus demandées sur Android présentent des risques élevés. Mais quelles autorisations présentent de tels risques et pourquoi ? Voici une liste d'autorisations régulièrement acceptées sur Android qui, selon Wandera, entrent dans cette catégorie :

– Rechercher des comptes : permet à l'application d'accéder à la liste des comptes connus du téléphone

– Lire les contacts : permet à l'application de lire les données des contacts stockés sur l'appareil

– Lire l'état du téléphone : permet à l'application d'accéder aux fonctions internes de l'appareil, telles que les numéros de téléphone et les ID d'appareil

– Lire la carte SD : permet à l'application de lire le contenu d'une carte SD

– Écrire sur la carte SD : permet à l'application de modifier ou de supprimer le contenu d'une carte SD

– Localisation précise : permet à l'application d'obtenir une position précise à l'aide de sources de localisation GPS ou réseau

– Enregistrement audio : permet à l'application d'enregistrer des données audio avec le microphone à tout moment

– Prendre des photos et des vidéos : permet à l'application d'utiliser l'appareil photo à tout moment

Systèmes d'exploitation obsolètes
Selon l'étude de Wandera, « 65 % des entreprises possèdent au moins un appareil doté d'un système d'exploitation obsolète », et les données montrent que « 57 % des appareils Android sont en retard de deux versions de système d'exploitation au moins ». Les systèmes d'exploitation mis à jour améliorent non seulement les performances des appareils, mais incluent également des correctifs de sécurité essentiels. Ainsi, sans les mises à jour du système d'exploitation, les appareils Android sont exposés à des cyberattaques.

Chargement indépendant d'application
Le chargement indépendant sur les appareils Android décrit le processus d'installation d'applications en dehors de Google Play Store par défaut. Bien que la configuration par défaut du système d'exploitation Android n'autorise pas le téléchargement et l'installation indépendants d'applications à partir de sources non officielles, il est possible de le configurer pour autoriser les applications provenant de tiers. Ainsi, les utilisateurs peuvent télécharger des packages d'applications à partir de sites Web ou installer des applications à partir de magasins d'applications tiers.

Les recherches de Wandera montrent que ce paramètre est activé sur environ 20 % des appareils Android et qu'il les expose à des menaces. Les utilisateurs qui téléchargent des applications à partir de sites non officiels s'exposent à des risques de sécurité accrus, car ils contournent le processus de vérification des applications d'Apple et de Google sur leurs magasins d'applications officiels. Ainsi, l'appareil est moins protégé contre les logiciels malveillants installés par inadvertance. « 35 % des organisations possèdent au moins un appareil contenant des applications non officielles », selon l'étude de Wandera.

Rootage
Le rootage est le processus permettant aux utilisateurs d'Android de prendre le contrôle des systèmes d'exploitation internes. Et comme son nom l'indique, la technique fournit un accès root (super utilisateur) à l'appareil. Les utilisateurs d'appareils Android rootés peuvent effectuer des changements radicaux, allant jusqu'à modifier le système d'exploitation de l'appareil. Le rootage d'un système d'exploitation Android est similaire au débridage du système d'exploitation iOS d'Apple. Il s'agit dans les deux cas de méthodes d'escalade des privilèges, mais le rootage permet aux utilisateurs d'Android d'avoir plus de contrôle que le débridage sur les téléphones Apple.

Selon l'étude de Wandera, « 6 % des organisations possèdent au moins un appareil débridé ou rooté ». Très prisées des utilisateurs qui tentent de libérer un appareil du verrouillage de l'opérateur, ces configurations à risques leur permettent d'installer des fonctions logicielles et des applications non autorisées. Des utilisateurs peuvent débrider ou rooter leur appareil mobile pour installer des améliorations de sécurité. Mais la plupart d'entre eux recherchent une méthode plus simple pour personnaliser le système d'exploitation ou installer des applications qui ne sont pas disponibles dans les magasins d'applications officiels. Quoi qu'il en soit, le rootage expose un appareil aux cybermenaces.


Fonctionnement de la gestion des appareils Android

Un programme ADM réussi fonctionne mieux avec Android Enterprise. La solution Android Enterprise est une initiative de Google, qui permet d'utiliser des appareils et des applications Android sur le lieu de travail. Elle fournit une méthode rapide et simple pour déployer les appareils Android appartenant aux entreprises et constitue la solution de gestion par défaut pour les appareils Android fonctionnant avec la version 5.0+.

Le programme offre aux développeurs des API et d'autres outils pour intégrer la prise en charge d'Android dans leurs solutions de gestion de la mobilité d'entreprise (EMM). Par exemple, IBM Security ® MaaS360 with Watson, une plateforme Android Entreprise Recommandé  (lien externe à ibm.com) de gestion unifiée des points de terminaison (UEM), s'intègre à Android Enterprise pour prendre en charge les API de la solution Android EMM. Elle apporte un environnement de gestion unifiée au système d'exploitation Android.

Une intégration Android Enterprise permet à une organisation de :

– Obtenir des informations de chaque appareil, y compris sur son système d'exploitation et son numéro de version, les infomations du fabricant et la détection de root.

– Exécuter des actions pour localiser les appareils et verrouiller ou effacer (complètement et sélectivement) les appareils perdus. Contrôler les applications avec une liste de blocage, une liste d'autorisations et l'installation ou la suppression automatique. Appliquer le géoprotection aux fonctions matérielles telles que l'appareil photo, afin de protéger les données sensibles.

– Définir des politiques pour donner accès aux ressources de l'entreprise, de la messagerie au Wi-Fi et à un VPN. Gérer les mises à jour et la longueur des codes d'accès pour répondre aux normes évolutives de l'entreprise, et appliquer le chiffrement et le mode Borne.

– Désactiver les fonctions matérielles telles que l'appareil photo, le stockage USB et le microphone. Protéger les fuites de données grâce à des restrictions concernant les fonctions de presse-papiers, Couper-Coller et de capture d'écran.

  • Appliquer les mises à jour du système d'exploitation pour réduire les vulnérabilités ou suspendre les mises à jour jusqu'à ce que les applications d'entreprise soient vérifiées et prêtes à être déployées.
  • Prendre en charge les menaces inconnues des nouvelles versions du système d'exploitation Android et les appareils utilisant OEMConfig.
  • Inscrire sans contact avec une configuration prête à l'emploi et une configuration à usage unique pour les déploiements à grande échelle.

Le BYOD favorise la confidentialité et la tranquillité d'esprit en protégeant les informations personnelles des applications, la localisation de l'appareil, l'adresse physique, le SSID et l'historique de navigation. Avec un profil professionnel Android, les données personnelles demeurent privées, tandis que les données professionnelles sont sécurisées. L'utilisateur peut passer d'un profil à l'autre sans partager de données entre les deux.


Solutions

Gestion des appareils mobiles (MDM)

Bénéficiez de la visibilité, de la facilité de gestion et de la sécurité adaptées pour exécuter iOS, macOS, Android et Windows. Et tirez parti de l'inscription transparente des appareils OTA (Over-The-Air) pour un déploiement facile et rapide.


Sécurité mobile

Que vous preniez en charge un seul type de système d'exploitation ou que vous disposiez d'une grande variété d'appareils, la sécurité mobile IBM offre la solution la plus sûre, la plus productive et la plus intuitive du marché. IBM exploite la puissance de la technologie de l'IA pour vous aider à prendre des décisions rapides et mieux informées.


Gestion unifiée des points de terminaison

S'appuyant sur l'IA et l'analytique et intégré à votre infrastructure informatique existante, les solutions IBM simplifient et accélèrent la prise en charge d'un environnement de points de terminaison et mobile hétérogène et complexe. Simplifiez la gestion et la sécurité des smartphones, tablettes, ordinateurs portables, accessoires connectés portables et IoT.


Gestion de la mobilité d'entreprise

La gestion de la mobilité d'entreprise (EMM) combine la gestion des utilisateurs, des applications et du contenu avec une sécurité des données robuste pour simplifier la gestion de l'environnement de vos appareils. Trouvez le juste équilibre entre la productivité des utilisateurs et la sécurité mobile avec les solutions EMM d'IBM.


Sécurité des appareils personnels (BYOD)

Lorsqu'un employé peut utiliser son appareil personnel, vous lui donnez les moyens de donner le meilleur de lui-même au bureau et en dehors. Les programmes BYOD offrent également l'avantage d'économiser le budget en transférant les coûts du matériel à l'utilisateur. Mais les employés doivent savoir que vous protégez leur utilisation personnelle et la confidentialité de leurs données. Sécuriser votre personnel distant IBM .


Sécurité Zero Trust

L'environnement ouvert et multi-cloud actuel impose un modèle de sécurité différent : Zero Trust. Zero Trust consiste à maintenir des contrôles d'accès stricts et à ne faire confiance à personne par défaut, même à ceux qui se trouvent déjà dans votre réseau. IBM propose de nombreuses solutions de sécurité Zero Trust qui permettent de protéger vos données et vos ressources en ne les rendant accessibles que de manière limitée et dans des cas définis.



Ressources


¹ "Mobile operating systems' market share worldwide from January 2012 to January 2021," Statista, février 2021, https://www.statista.com/statistics/272698/global-market-share-held-by-mobile-operating-systems-since-2009 (link resides outside of ibm.com).