{"id":4987,"date":"2015-10-20T09:24:18","date_gmt":"2015-10-20T09:24:18","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=4987"},"modified":"2017-09-24T12:03:02","modified_gmt":"2017-09-24T12:03:02","slug":"insecure-android-devices","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/insecure-android-devices\/4987\/","title":{"rendered":"87 % des smartphones Android ne sont pas s\u00e9curis\u00e9s"},"content":{"rendered":"<p>Des scientifiques britanniques ont montr\u00e9 que les appareils Android sont tr\u00e8s dangereux pour vous et vos donn\u00e9es. Ce n\u2019est pas une blague. Des chercheurs de l\u2019universit\u00e9 de Cambridge ont men\u00e9 une <a href=\"https:\/\/www.cl.cam.ac.uk\/~drt24\/papers\/spsm-scoring.pdf\" target=\"_blank\" rel=\"noopener nofollow\">\u00e9tude<\/a> s\u00e9rieuse sur ces appareils\u00a0: ils ont analys\u00e9 plus de 20\u00a0000 smartphones, de diff\u00e9rents distributeurs, pour d\u00e9couvrir que 87,7\u00a0% des appareils Android sont expos\u00e9s \u00e0 au moins une vuln\u00e9rabilit\u00e9 grave.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/10\/06093448\/android-insecure-featured-1.jpg\" alt=\"\" width=\"1280\" height=\"840\"><\/p>\n<p>Ce r\u00e9sultat effrayant est apparu dans une \u00e9tude dont l\u2019objectif consistait \u00e0 d\u00e9terminer les appareils les plus s\u00e9curis\u00e9s (en fonction des distributeurs).<\/p>\n<p>L\u2019exp\u00e9rience s\u2019est d\u00e9roul\u00e9e avec la contribution des utilisateurs ordinaires et de leurs smartphones ordinaires\u00a0: les participants ont accept\u00e9 d\u2019installer une application sp\u00e9ciale nomm\u00e9e <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=uk.ac.cam.deviceanalyzer\" target=\"_blank\" rel=\"noopener nofollow\">Device Analyzer<\/a> depuis Google Play. L\u2019application a permis de d\u00e9terminer le niveau de s\u00e9curit\u00e9 des appareils face aux attaques les plus fr\u00e9quentes. Pour ce faire, elle a envoy\u00e9 des donn\u00e9es aux chercheurs sur les versions de software install\u00e9es sur les appareils.<\/p>\n<p>Toutes les vuln\u00e9rabilit\u00e9s n\u2019ont pas \u00e9t\u00e9 prises en compte\u00a0: les chercheurs se sont int\u00e9ress\u00e9s seulement \u00e0 celles qui pouvaient \u00eatre exploit\u00e9es compl\u00e9tement hors-ligne. Il y avait 32 vuln\u00e9rabilit\u00e9s, mais seules 11 pouvaient s\u2019appliquer \u00e0 tous les appareils participants et ont donc \u00e9t\u00e9 consid\u00e9r\u00e9es pendant l\u2019exp\u00e9rience pour obtenir des r\u00e9sultats fiables.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/10\/06093448\/vulneruble-android-chart.jpg\" alt=\"\" width=\"680\" height=\"400\"><\/p>\n<p>Comment s\u2019expliquent ces diff\u00e9rences de niveaux de s\u00e9curit\u00e9 entre les distributeurs\u00a0? Tout d\u2019abord, cela d\u00e9pend si la version OS est \u00e0 jour\u00a0: Google, Linux Foundation et d\u2019autres d\u00e9veloppeurs Android importants publient r\u00e9guli\u00e8rement des mises \u00e0 jour, qui comportent notamment des patchs de s\u00e9curit\u00e9 pour les vuln\u00e9rabilit\u00e9s connues.<\/p>\n<p>Le probl\u00e8me, c\u2019est que la plupart des appareils Android doivent attendre pour obtenir ces mises \u00e0 jour\u00a0; le processus n\u2019est pas aussi rapide qu\u2019il devrait l\u2019\u00eatre. Ce n\u2019est pas Google qui envoie les mises \u00e0 jour OTA, ce sont maintenant les distributeurs OEM qui s\u2019occupent de cette t\u00e2che. Par cons\u00e9quent, les mises \u00e0 jour sont diffus\u00e9es aussi rapidement qu\u2019aiment le faire les distributeurs, c\u2019est-\u00e0-dire \u00ab\u00a0pas vite du tout\u00a0\u00bb.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">1 Billion <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> devices vulnerable to <a href=\"https:\/\/twitter.com\/hashtag\/NEW?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#NEW<\/a> Stagefright flaws\u2026 <a href=\"https:\/\/twitter.com\/hashtag\/nopatches?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#nopatches<\/a> <a href=\"https:\/\/t.co\/1Wt8iqOY2b\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/1Wt8iqOY2b<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/LJUuODPDra\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LJUuODPDra<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/649575239999950848?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Avec tous les fabricants qui proposent aux utilisateurs des plans d\u2019aide de deux ans, beaucoup d\u2019appareils arr\u00eatent de recevoir les mises \u00e0 jour vers la fin (ou m\u00eame au milieu) de leur cycle de vie. En d\u2019autres termes, les mod\u00e8les de smartphones avec des versions anciennes (et pour toujours non corrig\u00e9es) d\u2019Android sont nombreux, et leur quantit\u00e9 varie selon les distributeurs.<\/p>\n<p>Pour d\u00e9terminer le niveau de s\u00e9curit\u00e9 des diff\u00e9rents distributeurs Android, le groupe de recherches de Cambridge a \u00e9tabli l\u2019indice FUM\u00a0:<\/p>\n<ul>\n<li>F\u00a0: la part des appareils qui n\u2019\u00e9taient pas expos\u00e9s \u00e0 des vuln\u00e9rabilit\u00e9s graves pendant l\u2019exp\u00e9rience<\/li>\n<li>U\u00a0: la part des appareils d\u2019un distributeur en particulier qui utilisent la derni\u00e8re version d\u2019Android.<\/li>\n<li>M\u00a0: le nombre moyen de vuln\u00e9rabilit\u00e9s non corrig\u00e9es dans les t\u00e9l\u00e9phones d\u2019un distributeur en particulier.<\/li>\n<\/ul>\n<p>Le total normalis\u00e9 de ces \u00e9l\u00e9ments constitue l\u2019indice FUM, avec des valeurs allant de 1 \u00e0 10. Il permet d\u2019\u00e9valuer le score de s\u00e9curit\u00e9 obtenu par un distributeur.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">95% of <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> phones can be hacked with one just <a href=\"https:\/\/twitter.com\/hashtag\/MMS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#MMS<\/a>, millions at risk <a href=\"https:\/\/t.co\/BJg5e7ss8N\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/BJg5e7ss8N<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"http:\/\/t.co\/DGBSkhQdDo\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/DGBSkhQdDo<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/628620894395629568?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En seulement quatre ans, de juillet 2011 \u00e0 2015, l\u2019indice FUM moyen pour tous les appareils Android s\u2019est r\u00e9v\u00e9l\u00e9 terriblement bas\u00a0: 2,87 sur 10. Les smartphones les plus s\u00e9curis\u00e9s sont les Nexus de Google. Il n\u2019y a rien de surprenant\u00a0: Google s\u2019occupent de corriger ses propres appareils.<\/p>\n<p>Pour les appareils Nexus, l\u2019indice FUM atteint la valeur de 5,17 (ce qui n\u2019est pas non plus tr\u00e8s proche de 10). Malheureusement, les mises \u00e0 jour n\u2019arrivent pas directement sur les appareils Nexus\u00a0: la sortie des mises \u00e0 jour OTA peut prendre jusqu\u2019\u00e0 deux semaines. Pendant ce temps, les appareils ne sont pas s\u00e9curis\u00e9s.<\/p>\n<p>Pour rendre justice aux autres distributeurs de smartphones, les champions sont LG (indice FUM de 3,97), suivi par Motorola (3,07), Samsung (2,75), Sony (2,63), HTC (2,63) et ASUS (2,35).<\/p>\n<p>Les appareils les moins s\u00e9curis\u00e9s appartiennent aux marques sans nom, comme Symphony (0,30) et Walton (0,27). Nous pouvons supposer que la plupart des marques chinoises sans nom poss\u00e8de un indice FUM tout aussi bas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Of Non-Nexus Devices and the <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Security<\/a> Rewards Program: <a href=\"http:\/\/t.co\/owKwqqFmDJ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/owKwqqFmDJ<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/611517438694400001?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 18, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ce qu\u2019il a de troublant avec cette \u00e9tude, c\u2019est l\u2019exclusion d\u00e9lib\u00e9r\u00e9e des smartphones Huawei, Lenovo et Xiaomi, \u00e9tant donn\u00e9 que ces marques occupent les 2e, 3e et 4e positions dans le classement des meilleures ventes de smartphones Android dans le monde (selon l\u2019<a href=\"http:\/\/www.idc.com\/prodserv\/smartphone-market-share.jsp\" target=\"_blank\" rel=\"noopener nofollow\">IDC<\/a>).<\/p>\n<p>En gardant cette information en t\u00eate notamment, l\u2019\u00e9tude ne peut pas \u00eatre consid\u00e9r\u00e9e comme parfaitement juste et \u00e9quitable, bien que son importance n\u2019en soit pas diminu\u00e9e. Les chercheurs sont parvenus \u00e0 pr\u00e9senter une image compl\u00e8te (et quelque peu sombre) de la s\u00e9curit\u00e9 de l\u2019\u00e9cosyst\u00e8me, ainsi qu\u2019\u00e0 attirer l\u2019attention sur des difficult\u00e9s fr\u00e9quemment rencontr\u00e9es dans le domaine de la s\u00e9curit\u00e9 informatique.<\/p>\n<p>Il faut reconna\u00eetre qu\u2019Android est un syst\u00e8me terriblement vuln\u00e9rable. Et il le restera, \u00e0 moins que Google modifie le syst\u00e8me OS et le mod\u00e8le de distribution pour mettre en \u0153uvre des m\u00e9canismes de mises \u00e0 jour simultan\u00e9es, r\u00e9guli\u00e8res et ind\u00e9pendantes des distributeurs, afin d\u2019\u00e9pargner aux utilisateurs la mission difficile de s\u2019occuper eux-m\u00eames de la s\u00e9curit\u00e9 de leurs appareils.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Protect your <a href=\"https:\/\/twitter.com\/hashtag\/Android?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Android<\/a>: 10 tips for maximum security <a href=\"https:\/\/t.co\/PDu801dfyg\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/PDu801dfyg<\/a> <a href=\"http:\/\/t.co\/auqQf6NfVL\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/auqQf6NfVL<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/531065465049972736?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 8, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Que peuvent faire maintenant les utilisateurs pour s\u2019assurer que leurs appareils sont prot\u00e9g\u00e9s\u00a0? Voici quelques conseils simples\u00a0:<\/p>\n<ol>\n<li>Installer les mises \u00e0 jour d\u00e8s qu\u2019elles sont disponibles. Ne pas les ignorer.<\/li>\n<li>T\u00e9l\u00e9charger des applications uniquement depuis des sources s\u00fbres et faire attention aux sites suspects. Cela ne vous prot\u00e8gera pas de tous les probl\u00e8mes de s\u00e9curit\u00e9, mais il s\u2019agit quand m\u00eame un moyen d\u2019\u00e9viter un certain type de menaces.<\/li>\n<li>Utiliser une <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3DC7S1BSSAN83Q90J%26c%3Dkd-com%26pid%3Dsmm\" target=\"_blank\" rel=\"noopener nofollow\">solution de s\u00e9curit\u00e9<\/a> \u2013 si les distributeurs de smartphones sont lents pour diffuser les patches de s\u00e9curit\u00e9 et prot\u00e9ger les utilisateurs contre les exploits, les entreprises d\u2019antivirus peuvent fournir un meilleur travail ici.<\/li>\n<li>Essayer de rester inform\u00e9\u00a0en lisant des nouvelles sur la s\u00e9curit\u00e9. Autrement, vous ne sauriez pas, par exemple, qu\u2019il vaut mieux d\u00e9sactiver le t\u00e9l\u00e9chargement automatique des MMS pour \u00e9viter des probl\u00e8mes li\u00e9s \u00e0 la vuln\u00e9rabilit\u00e9 Stagefright.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Android de Google est un syst\u00e8me d&rsquo;exploitation vuln\u00e9rable. Les d\u00e9veloppeurs aggravent la situation en ne diffusant pas rapidement des patchs importants.<\/p>\n","protected":false},"author":40,"featured_media":4988,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686,1869],"tags":[59,224,1074,469,1251,55,61,435,60],"class_list":{"0":"post-4987","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"category-technology","10":"tag-android","11":"tag-appareils-mobiles","12":"tag-kaspersky-internet-security-pour-android","13":"tag-menace","14":"tag-patches","15":"tag-protection","16":"tag-securite","17":"tag-smartphones","18":"tag-vulnerabilite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/insecure-android-devices\/4987\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/insecure-android-devices\/6153\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/insecure-android-devices\/6358\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/insecure-android-devices\/6299\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/insecure-android-devices\/7078\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/insecure-android-devices\/6788\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/insecure-android-devices\/9390\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/insecure-android-devices\/10296\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/insecure-android-devices\/5757\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/insecure-android-devices\/6294\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/insecure-android-devices\/9286\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/insecure-android-devices\/9390\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/insecure-android-devices\/10296\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/insecure-android-devices\/10296\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4987","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4987"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4987\/revisions"}],"predecessor-version":[{"id":7474,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4987\/revisions\/7474"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4988"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4987"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4987"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4987"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}