Données à risque : informatique mobile, applications et données utilisateur - Technologie
Aller au contenu

Données à risque : informatique mobile, applications et données utilisateur

L'informatique mobile est un changement de paradigme des ordinateurs personnels et de leur infrastructure vers des réseaux très vastes et flexibles de plates-formes faiblement connectées. 

Annonces

Il a de nouvelles plates-formes, des systèmes d'exploitation, des applications (apps) et de nouvelles approches passionnantes à d'anciens problèmes. Au fur et à mesure que le changement de paradigme prend de l'ampleur, l'application de la technologie s'étend pour inclure des domaines qui n'avaient jamais été pris en compte lors de la conception de la technologie. Les exigences d'atténuation des risques ont tendance à être ignorées car la facilité d'utilisation, l'abordabilité et l'abordabilité des appareils obligent à leur utilisation. Les utilisateurs sont souvent naïfs quant aux risques encourus par leurs informations, profitant des avantages de leur utilisation sans trop réfléchir aux dangers potentiels.

Les appareils mobiles qui ne nécessitent pas que les utilisateurs soient identifiés et authentifiés sont considérés comme des utilisateurs anonymes. 

L'anonymat est un problème car il est impossible d'imposer la responsabilité des actions des utilisateurs ou de négocier l'accès aux ressources en fonction de l'accès précédemment accordé. En effet, tous les actifs de l'appareil mobile sont disponibles pour tout utilisateur anonyme uniquement sur la base d'un accès physique à l'appareil. La disponibilité est importante car les applications prises en charge par les appareils mobiles se développent pour inclure les transactions de commerce électronique et gérer les données liées à la confidentialité. 

La transparence des applications est un problème, il a été constaté que les applications qui stockent des informations confidentielles stockent les informations dans des fichiers intermédiaires qui sont partagés avec des tiers à l'insu ou sans le consentement de l'utilisateur à l'origine des informations.

Les changements de paradigme dans la technologie informatique ont tendance à ignorer les problèmes qui compliqueraient ou retarderaient son acceptation, la sécurité de l'information en étant un exemple. Le passage aux réseaux client-serveur et sans fil a vu des périodes où les exigences de protection restent non résolues et où de graves problèmes surviennent. L'informatique mobile suit une voie similaire, ignorer les anciennes leçons ne les rend pas moins importantes, cela signifie simplement qu'elles doivent être réapprises. À ce stade, les mesures de protection sont bien comprises, de sorte que la route vers une solution sûre n'a pas besoin d'être aussi douloureuse que l'indiquent les expériences passées.

Le contournement des mesures de protection de la génération précédente présente des avantages tangibles pour les plateformes. 

L'administration est grandement simplifiée et le traitement important et les autres frais généraux sont éliminés, ce qui améliore les performances. Les mesures associées à l'irritation de l'utilisateur sont éliminées, améliorant l'expérience et la satisfaction de l'utilisateur, facilitant l'acceptation.

Les appareils mobiles dépendent d'Internet pour une grande partie de leurs communications, l'écoute ou le détournement d'Internet est bien compris et les attaques courantes effectuées pour voler des données, le cryptage va vaincre cette attaque, lorsque la mesure est utilisée. La fiabilité des communications est un problème important car les applications sensibles au temps en dépendent pour effectuer des transactions génératrices de revenus et offrir une expérience utilisateur satisfaisante pour une variété d'activités. Nous allons rapidement au-delà de la question des appels interrompus.

L'absence de mesures de protection communes est un problème non négligeable, générant des risques que l'on a longtemps cru minimisés. Le vol d'appareil pour permettre au voleur d'utiliser l'appareil aux fins prévues cède la place au vol dans le but d'accéder à des données spécifiques, généralement pour les regrouper avec d'autres données volées à vendre à un client avec des arrière-pensées. Voler des listes de diffusion pour les vendre à des spammeurs est une nuisance par rapport au vol de données dans le but d'une fraude à grande échelle ou d'un vol d'identité.

Les entreprises mettent des applications à la disposition des clients actuels et potentiels qui ont peu ou pas d'informations sur les applications, s'appuyant sur le fournisseur pour répondre aux exigences de sécurité des données qui sont en dehors de l'ensemble d'exigences ou de préoccupations du fournisseur. À mesure que les attentes des fournisseurs évoluent vers des niveaux critiques pour l'entreprise, la satisfaction des attentes des clients gagnera en importance pour les fournisseurs, compliquant les exigences et nécessitant des applications de plus en plus sophistiquées.

Les entreprises mettent également les appareils mobiles à la disposition des employés en tant qu'outils de productivité, sans se soucier sérieusement des données d'entreprise qui seront traitées, stockées ou transmises par les appareils. 

La gestion de la configuration des plates-formes informatiques mobiles est au mieux informelle. 

L'accès facile aux applications présente des risques chaque fois qu'une nouvelle application est introduite. Autoriser, sinon encourager, l'utilisation d'informations sensibles avec la plate-forme expose ces informations à un ensemble largement indéfini et mal compris de risques de compromission, de perte d'intégrité et d'indisponibilité.

Les applications de commerce électronique qui gèrent les transactions et les informations de paiement intéressent la norme de sécurité des données de l'industrie des cartes de paiement (PCI DSS). Lorsque l'appareil mobile hôte ne fournit pas de mesures de protection de base, la conformité DSS est peu probable, ce qui soulève un certain nombre de problèmes graves. La valeur des informations associées à la prochaine génération d'applications de traitement des transactions augmente, encourageant l'exécution d'attaques sophistiquées pour voler les actifs les plus précieux.

Nous continuons dans les premiers jours de l'activité malveillante ciblant les appareils mobiles. Au moins une attaque à grande échelle de cibles mobiles s'est récemment produite, des attaques plus sophistiquées sont probables à mesure que l'utilisation de la technologie augmente et que les stratégies d'attaque se perfectionnent. Les attaques utilisant des logiciels malveillants continuent d'apparaître, bien qu'il ne semble pas y avoir d'obstacles techniques sérieux à leur apparition au-delà du manque de vulnérabilités algorithmiques reconnues disponibles pour l'exploitation.

L'intégration de l'informatique mobile dans des architectures prenant en charge des applications critiques pour l'entreprise reste une opportunité inexploitée. 

Combien de temps cela est vrai est une question sérieuse, le remplacement du PC de bureau a des moteurs économiques convaincants - cela doit arriver. La liaison des applications mobiles aux serveurs se fait déjà à titre expérimental. Cela augmentera considérablement les enjeux pour les tablettes et autres appareils mobiles en constante évolution. Les exigences des entreprises en matière de solutions robustes exerceront une pression sur les fournisseurs de technologie pour permettre l'expansion sécurisée des plates-formes d'application au-delà de la messagerie et du commerce électronique, qui reviennent à répondre aux besoins de protection conventionnels.

Reste à savoir si la technologie informatique mobile est "prête pour les heures de grande écoute" dans les applications à grande échelle. De toute évidence, un grand nombre de leçons doivent être apprises par les développeurs d'applications et les architectes concernant le respect des exigences légales en matière de confidentialité ainsi que les attentes moins formelles en matière de confidentialité des utilisateurs. Il est peu probable que la tolérance des utilisateurs précoces pour les problèmes pouvant être interprétés comme des problèmes techniques existe dans les environnements de production avec de grandes populations d'utilisateurs et des revenus importants pour les entreprises.

Alors que l'informatique mobile en est à ses balbutiements, le manque de garanties significatives pour les processus d'information, stockés et transmis sur les plates-formes est une préoccupation sérieuse. L'utilisation de la technologie pour de nouvelles applications sans considération des risques par les utilisateurs et les fournisseurs de technologie augmente la probabilité et l'étendue des dommages potentiels pouvant être infligés par des attaques bien pensées et exécutées. La cloche a sonné, la classe est en sessions.