Deux fois par an, IBM publie son rapport de sécurité issu des analyses de ses laboratoires techniques (.pdf). Pour ce semestre, la firme explique que le nombre de nouvelles vulnérabilités et d'attaques visant les OS mobiles sont en nette diminution. Les nouvelles vulnérabilités devraient ainsi passer de près de 140 l'an dernier à une quarantaine environ sur 2012.
IBM explique que les éditeurs ont effectivement renforcé leurs moyens notamment techniques et financiers afin d'apporter une meilleure sécurisation de leurs systèmes d'exploitation. Loïc Guézo, directeur des offres sécurité chez IBM France nous précise : « ces OS ne sont plus des cibles privilégiées des pirates car les attaques menées peuvent être complexes. Par contre, la partie applicative est clairement une cible. Attaquer les applications insuffisamment sécurisées permet par exemple d'obtenir des informations comme un annuaire de contacts ou des mots de passe ».
Le responsable ajoute néanmoins que certains systèmes comme l'Apple Store dont les applications doivent être validées avant leur mise sur le marché sont « des freins à la diffusion d'applications malveillantes ».
Pour les professionnels, IBM indique qu'il travaille actuellement à développer une solution permettant de dissocier les informations privées de celles entrant dans le cadre du travail. A l'heure où les éditeurs de sécurité s'attachent de plus en plus à proposer des outils permettant aux collaborateurs de travailler avec leurs propres smartphones et/ou tablettes tactiles dans un environnement professionnel, l'initiative est stratégique pour la firme.
Big Blue entend en effet proposer un système permettant de partitionner son appareil mobile afin de pouvoir établir une distinction entre ces deux types de données. « Nous faisons, cela dit, face à des questionnements en matière d'ergonomie car si un outil n'est pas suffisamment pratique, son adoption en entreprise sera plus difficile », précise Nicolas Atger, responsable marketing de la division logiciel et sécurité d'IBM.
Outre la question technique de la sécurité, reste la question juridique et du « statut » des informations contenues dans des appareils mobiles privés mais utilisés à des fins professionnelles. Un questionnement sur lequel les professionnels de la sécurité comptent se pencher très prochainement en échangeant notamment avec les autorités compétentes comme la Cnil.