MWC : les fournisseurs de solutions de sécurité prêchent dans le désert

le 27/02/2014, par Jean-Pierre Soules, Sécurité, 446 mots

Les programmes malveillants sur mesure sont en plein essor et s'adaptent à chaque région du monde. Pourtant, d'après une étude récente de Dell, «15 % seulement des DSI interrogés citent la sophistication croissante des menaces parmi leurs principales préoccupations sécuritaires».

MWC : les fournisseurs de solutions de sécurité prêchent dans le désert

Solutions de sécurité logicielles, matérielles, hybrides : le MWC (Mobile World Congress) 2014, à Barcelone, a déroulé son lot d'annonces, venues d'opérateurs, de constructeurs ou de purs spécialistes de la sécurité. Ainsi, Orange a-t-il présenté Mobile Connect, une solution d'authentification fondée sur la carte SIM. Avantage, elle fonctionne sur n'importe quel téléphone aussi basique soit-il. Une technologie que Trusted Logic, société française acquise par Gemalto en 2009,  connaît bien. «Un véritable petit OS Java, jTOP, gère la carte sur laquelle on peut installer des applications comme un pare-feu» explique-t-on chez l'éditeur.

Pour sa part, Dell a profité de l'occasion pour montrer sa solution d'accès mobile sécurisé pour terminaux BYOD administrés et non administrés, associant l'application SonicWALL Mobile Connect 3.0 au boîtier SonicWALL Secure Remote Access (SRA) 7.5. Quant à Samsung et à Good Technology, ils ont noué un partenariat pour adapter la technologie de conteneurisation de Good sur les appareils équipés de la solution Samsung KNOX, celle-ci offrant d'ailleurs un volet gestion de flottes de mobiles. Thales exploite également ce créneau avec son Teopad (en photo), fonctionnant uniquement sur Android et qui créé un environnement sécurisé. Celui-ci accueille tout type d'application, à condition qu'elle soit téléchargée depuis la boutique en ligne de l'entreprise utilisatrice, celle-ci étant censée  avoir vérifié que le contenu était sain : une sorte AppStore personnel. Bien sûr, les fournisseurs de sécurité parlent pour leur paroisse, mais on a l'impression qu'ils prêchent dans le désert.

Intervenir au moment du boot

À côté de ces solutions purement logicielles de haut niveau, on en retrouve centrées sur le terminal. Ainsi, TazTag, une autre société française, également présente au MWC, propose des mobiles ultra sécurisés. «Nous introduisons dans le terminal un logiciel de contrôle qui intervient au moment du boot, et avant que le système d'exploitation se lance", nous explique Éric Fouchard, président et fondateur. La solution tourne uniquement sur un Android totalement épuré de tout risque d'intrusion, telle que la fonction NFC. Cela n'est évidemment possible que sur un OS opensource, ce qui n'est pas le cas de iOS ou même de Windows Mobile». TazTag propose des produits construits avec sa coque et étiquetés à son nom. La société conçoit même des téléphones sur mesure.

Au passage, le Pdg brocarde Apple et son dernier iPhone sécurisé par empreinte digitale, donc censé ne pouvoir booter qu'après reconnaissance de celle-ci. « Sauf qu'Apple est capable de reconfigurer totalement le téléphone, y compris avec l'empreinte enregistrée. Elle vient d'où cette empreinte, sinon de chez le constructeur ? » interroge-t-il malicieusement.

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...