Pour gérer vos consentements :
Actualités: TENDANCES

Selon Trend Micro, les plateformes BlackBerry et Apple sont les mieux adaptées à l’univers professionnel

Trend Micro vient de dévoiler les résultats d’un comparatif portant sur la capacité de plusieurs plateformes mobiles à être utilisées au sein de l’environnement professionnel. Cette enquête menée par Altimeter Group, Enterprise Mobility Foundation, Bloor Research et des experts de Trend Micro, démontre précisément, selon ces chercheurs, la primauté de BlackBerry 7.0, qui devance Apple iOS5, Windows Phone 7.5 et Android 2.3 de Google.

Les principaux résultats

Les différentes plateformes mobiles ont été évaluées selon de multiples critères : fonctionnalités intégrées de sécurité, sécurité des applications, processus d’authentification, effacement des données à distance sur un équipement, pare-feu, virtualisation… BlackBerry s’octroie la meilleure note moyenne (2,89), devant iOS (1,7), Windows Phone (1,61) et Android (1,37).

Synthèse des résultats :

•             BlackBerry – Selon les chercheurs, cette plateforme présente un niveau de sécurité et des fonctionnalités d’administration de qualité professionnelle, ce qui en fait une option de choix pour répondre aux exigences les plus stricts en matière de mobilité. Cependant, de nombreuses fonctionnalités et protections généralement activées et appliquées via BlackBerry Enterprise Server (BES) ne sont pas disponibles sur les équipements activés par les utilisateurs via BlackBerry Internet Services (BIS). En réalité, certaines fonctions qui empêchent les utilisateurs de procéder à des actes à risque (exemple : désactivation de la protection de l’appareil par mot de passe) sont susceptibles d’être inactives si l’équipement utilisateur n’est pas activé par BES.

 

•             Apple – L’architecture iOS propose en natif une sécurité pertinente : toutes les applications sont exécutées dans une sandbox au sein d’un environnement mémoire partagé. La sécurité proposée par iOS bénéficie également de spécificités physiques des iPhone et des iPad. Il n’est ainsi pas possible d’y connecter un support de stockage amovible, ce qui constitue une protection pour les utilisateurs. Une différence majeure existe entre Apple et BlackBerry : avec Blackberry, un administrateur peut prendre entièrement le contrôle de l’appareil, tandis qu’avec iOS, le département informatique ne peut configurer des éléments qu’après autorisation de l’utilisateur.

 

•             Windows Phone – Ayant appris de ses erreurs passées, Microsoft a créé un système d’exploitation robuste et sécurisé pour Windows Phone. L’OS utilise des techniques de privilège et d’isolation pour créer des processus de sandbox. Ces zones tampons sont basées sur un système de règles qui définit, en retour, les fonctionnalités systèmes qui peuvent être utilisées par les processus exécutés au sein de ces zones.

 

•             Android – Bien qu’Android soit désormais disponible dans des versions plus récentes (4.x) les versions 2.x sont encore les plus courantes à la fois sur les nouveaux et anciens smartphones. Un constat qui constitue un risque intrinsèque : il n’existe pas de moyen centralisé pour mettre à jour le système d’exploitation, et nombre d’utilisateurs restent ainsi non-protégés contre les vulnérabilités critiques pendant une période importante. Mais d’un autre côté, le système d’exploitation (et les applications) ne peut accéder au réseau sans autorisation préalable. Les applications s’exécutent dans des sandbox distinctes et spécifiques, et les permissions sont accordées par l’utilisateur pour chacune des applications. Pour autant, l’utilisateur final, dans sa hâte d’utiliser sa nouvelle application téléchargée, ne porte que trop rarement une attention particulière aux privilèges exigés par les applications. D’ailleurs, les explications sont généralement assez floues et ne permettent pas de bien comprendre les privilèges auxquels les applications auront accès une fois installées.

D’après Nigel Stanley, Practice Leader en charge de la sécurité chez Bloor Research et co-auteur de l’étude, « les professionnels de la sécurité avec lesquels je travaille appréhendent ce phénomène de consumérisation et l’adoption particulièrement rapide des équipements personnels en entreprise. Au-delà des défis technologiques, les organisations doivent comprendre l’importance d’une charte pour sécuriser les appareils mobiles et sensibiliser les utilisateurs. ”

Raimund Genes, CTO de Trend Micro et co-auteur du rapport, précise : «»

Avec cette tendance inéluctable vers la consumérisation et le BYOD, chaque équipement mobile constitue un risque pour l’entreprise. L’étude révèle également que si certaines plateformes ont su s’adapter à l’univers professionnel, il n’en reste pas moins que des contraintes légales tendent à freiner leur adoption au sein des entreprises… il reste donc encore du chemin à parcourir.

L’étude est disponible en anglais à l’adresse suivante : www.trendmicro.com/cloud-content/us/pdfs/business/reports/rpt_enterprise_readiness_consumerization_mobile_platforms.pdf

Gérard Clech

Articles récents

[Partenariat] Splunk et Microsoft Azure : une alliance stratégique pour les revendeurs IT

L’intégration des solutions Splunk sur la plateforme Microsoft Azure ouvre de nouvelles opportunités pour les…

1 jour années

[Tribune] Les ESN asphyxiées par les hausses des coûts de l’IT ?

Une tribune libre de Jan Gabriel, Directeur Alliances & Marketing, ITS Integra 2024 est malheureusement une…

2 jours années

« Apporter des solutions simples à des menaces complexes » : Entretien avec Benoit Juvin, Responsable Channel de Barracuda

Le marché de la cybersécurité continue de se transformer à un rythme effréné, poussé par…

3 jours années

Avec sa Partner Sales Engineer Community, Barracuda entend fédérer la communauté des revendeurs et MSP

Barracuda, spécialiste des solutions de cybersécurité « cloud-first », lance sa Partner Sales Engineer Community.…

3 jours années

Les déchets électroniques augmentent 5 fois plus vite que la quantité de déchets recyclés.

La plupart des entreprises continuent de remplacer leurs équipements (ordinateurs, tablettes, smartphones) selon des cycles…

4 jours années

Distribution : Westcon-Comstor en croissance de 16% sur le 1er semestre 2024

Westcon-Comstor poursuit sa transition vers un modèle basé sur des revenus récurrents, s'appuyant notamment sur…

4 jours années