Il existe des millions d’applications Android disponibles dans la boutique Google Play. Et si certaines sont sûres et traitent les données personnelles avec le plus grand soin, beaucoup ne le sont pas. Les applications peuvent être compromises.
Les applications compromises peuvent entraîner des fuites de données. Les données personnelles ou d’entreprise peuvent être transmises à des tiers peu scrupuleux à partir d’applications non sécurisées. Les autorisations excessives des applications sont l’une des façons dont des données peuvent fuir. Les autorisations d’application déterminent les fonctions auxquelles une application a accès sur l’appareil d’un utilisateur. Certaines autorisations d’applications présentent plus de risques que d’autres, les utilisateurs doivent accorder avec précaution les autorisations.
Selon l’étude de Wandera, « Understanding the mobile threat landscape », 45 % des autorisations les plus demandées sur Android présentent des risques élevés. Mais quelles autorisations présentent de tels risques et pourquoi ? Voici une liste d’autorisations régulièrement acceptées sur Android qui, selon Wandera, entrent dans cette catégorie :
– Rechercher des comptes : permet à l’application d’accéder à la liste des comptes connus du téléphone
– Lire les contacts : permet à l’application de lire les données des contacts stockés sur l’appareil
– Lire l’état du téléphone : permet à l’application d’accéder aux fonctions internes de l’appareil, telles que les numéros de téléphone et les ID d’appareil
– Lire la carte SD : permet à l’application de lire le contenu d’une carte SD
– Écrire sur la carte SD : permet à l’application de modifier ou de supprimer le contenu d’une carte SD
– Localisation précise : permet à l’application d’obtenir une position précise à l’aide de sources de localisation GPS ou réseau
– Enregistrement audio : permet à l’application d’enregistrer des données audio avec le microphone à tout moment
– Prendre des photos et des vidéos : permet à l’application d’utiliser l’appareil photo à tout moment
Systèmes d’exploitation obsolètes
Selon l’étude de Wandera, « 65 % des entreprises possèdent au moins un appareil doté d’un système d’exploitation obsolète », et les données montrent que « 57 % des appareils Android sont en retard de deux versions de système d’exploitation au moins ». Les systèmes d’exploitation mis à jour améliorent non seulement les performances des appareils, mais incluent également des correctifs de sécurité essentiels. Ainsi, sans les mises à jour du système d’exploitation, les appareils Android sont exposés à des cyberattaques.
Chargement indépendant d’application
Le chargement indépendant sur les appareils Android décrit le processus d’installation d’applications en dehors de Google Play Store par défaut. Bien que la configuration par défaut du système d’exploitation Android n’autorise pas le téléchargement et l’installation indépendants d’applications à partir de sources non officielles, il est possible de le configurer pour autoriser les applications provenant de tiers. Ainsi, les utilisateurs peuvent télécharger des packages d’applications à partir de sites Web ou installer des applications à partir de magasins d’applications tiers.
Les recherches de Wandera montrent que ce paramètre est activé sur environ 20 % des appareils Android et qu’il les expose à des menaces. Les utilisateurs qui téléchargent des applications à partir de sites non officiels s’exposent à des risques de sécurité accrus, car ils contournent le processus de vérification des applications d’Apple et de Google sur leurs magasins d’applications officiels. Ainsi, l’appareil est moins protégé contre les logiciels malveillants installés par inadvertance. "35 % des organisations possèdent au moins un appareil contenant des applications non officielles ,"selon l’étude de Wandera.
Rootage
Le rootage est le processus permettant aux utilisateurs d’Android de prendre le contrôle des systèmes d’exploitation internes. Et comme son nom l’indique, la technique fournit un accès root à l’appareil. Les utilisateurs d’appareils Android rootés peuvent effectuer des changements radicaux, allant jusqu’à modifier le système d’exploitation de l’appareil. Le rootage d’un système d’exploitation Android est similaire au débridage du système d’exploitation iOS d’Apple. Il s’agit dans les deux cas de méthodes d’escalade des privilèges, mais le rootage permet aux utilisateurs d’Android d’avoir plus de contrôle que le débridage sur les téléphones Apple.
Selon l’étude de Wandera, "6 % des organisations possèdent au moins un appareil débridé ou rooté." Très prisées des utilisateurs qui tentent de libérer un appareil du verrouillage de l’opérateur, ces configurations à risques leur permettent d’installer des fonctions logicielles et des applications non autorisées. Des utilisateurs peuvent débrider ou rooter leur appareil mobile pour installer des améliorations de sécurité. Cependant, la plupart d’entre eux recherchent une méthode plus simple pour personnaliser le système d’exploitation ou installer des applications qui ne sont pas disponibles dans les magasins d’applications officiels. Quoi qu’il en soit, le rootage expose un appareil aux cybermenaces.