{"id":8820,"date":"2008-07-28T22:59:31","date_gmt":"2008-07-28T20:59:31","guid":{"rendered":"https:\/\/destinationcyber.com\/?p=8820"},"modified":"2008-07-28T22:59:31","modified_gmt":"2008-07-28T20:59:31","slug":"virus-sur-liphone-et-les-smartphones-a-qui-profite-le-crime","status":"publish","type":"post","link":"https:\/\/destinationcyber.com\/?p=8820","title":{"rendered":"Virus sur l&rsquo;iPhone et les smartphones : A qui profite le crime ?"},"content":{"rendered":"<p>Depuis que l&rsquo;iPhone est sorti, et surtout depuis le lancement de la version 3G, nombreux sont les experts en s\u00e9curit\u00e9 annon\u00e7ant une catastrophe imminente pour les utilisateurs.<\/p>\n<p>De part sa connectivit\u00e9 aux SI des entreprises, notamment pour les mails, les Cassandre ont rivalis\u00e9 d&rsquo;\u00e9tudes dramatiques sur les risques li\u00e9s au terminal \u00e0 la pomme : intrusion, vol d&rsquo;information etc&#8230;<\/p>\n<p>Bref, tout \u00e0 \u00e9t\u00e9 fait pour donner des sueurs froides aux RSSI d\u00e9j\u00e0 gav\u00e9s d&rsquo;un discours similaire autour du danger suppos\u00e9 des smartphones.<\/p>\n<p>Pourtant, cette poudre aux yeux est souvent d\u00e9nonc\u00e9e.<\/p>\n<p>Certes, iPhones et autres smartphones constituent un risque, mais il demeure tr\u00e8s faible.<\/p>\n<p>Un discours repris aujourd&rsquo;hui par G Data, un \u00e9diteur de s\u00e9curit\u00e9 qui prend le contre-pied de la propagande officielle.<\/p>\n<p>Selon Dr. Dirk Hochstrate membre du conseil d&rsquo;administration de l&rsquo;entreprise, \u00ab\u00a0M\u00eame si Apple atteint ses objectifs de vente de 10 millions d&rsquo;iPhones vendus dans le monde d&rsquo;ici la fin de 2008, sa part de march\u00e9 ne d\u00e9passera pas 1%.<\/p>\n<p>Dans ce contexte, l&rsquo;id\u00e9e d&rsquo;exploiter l&rsquo;iPhone avec des logiciels malveillants est tr\u00e8s fantaisiste.<\/p>\n<p>\u00ab\u00a0Aujourd&rsquo;hui, les quelques virus analys\u00e9s sont en r\u00e9alit\u00e9 des preuves de concept, sorte de virus d&rsquo;essai peu nuisibles cr\u00e9\u00e9s par des auteurs de virus pour des raisons de prestige&#8230;<\/p>\n<p><sc><sc>Mais nous pouvons rassurer les propri\u00e9taires d&rsquo;iPhone, du point de vue \u00e9conomique, le d\u00e9veloppement et la distribution de logiciels malveillants sur iPhones et Symbian n&rsquo;est pas rentable\u00a0\u00bb, explique de son c\u00f4t\u00e9 Ralf Benzm\u00fcller, Directeur du laboratoire de s\u00e9curit\u00e9 de G Data<\/sc><\/sc>.<\/p>\n<p>Et ce constat s&rsquo;applique \u00e0 tous les smartphones. \u00ab\u00a0Au cours des 6 derniers mois, G Data a identifi\u00e9 41 nouveaux programmes malveillants affectant Symbian, le syst\u00e8me d&#8217;exploitation le plus r\u00e9pandu pour les smartphones. A titre comparatif, il faudrait 2h30 pour d\u00e9couvrir une quantit\u00e9 similaire de logiciels malveillants sous Windows\u00a0\u00bb.<\/p>\n<p>Par ailleurs, avec un march\u00e9 \u00e9clat\u00e9 entre Windows mobile, Symbian (Nokia), PalmOS, et RIMOS, le risque diminue.<\/p>\n<p>Pour Mark Rash, responsable de la technologie pour FTI Consulting, <sc>les usagers devraient davantage se pr\u00e9occuper du vol de leurs combin\u00e9s que du vol de donn\u00e9e sur leurs terminaux<\/sc>.<\/p>\n<p>\u00ab\u00a0Certains \u00e9diteurs ont volontairement accentu\u00e9 les risques pour d\u00e9velopper les ventes de leurs solutions de s\u00e9curit\u00e9 mobile\u00a0\u00bb, poursuit l&rsquo;\u00e9diteur qui a d\u00e9cid\u00e9 de ne pas commercialiser de solution de s\u00e9curit\u00e9 pour les smartphones \u00ab\u00a0tant qu&rsquo;il n&rsquo;y a pas de r\u00e9els risques, c&rsquo;est une question d&rsquo;\u00e9thique\u00a0\u00bb, pr\u00e9cise St\u00e9phanie Kayser, Country Manager France.<\/p>\n<p>Fanch<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Depuis que l&rsquo;iPhone est sorti, et surtout depuis le lancement de la version 3G, nombreux sont les experts en s\u00e9curit\u00e9 annon\u00e7ant une catastrophe imminente pour les utilisateurs. De part sa connectivit\u00e9 aux SI des entreprises, notamment pour les mails, les Cassandre ont rivalis\u00e9 d&rsquo;\u00e9tudes dramatiques sur les risques li\u00e9s au terminal \u00e0 la pomme : [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_citadela_custom_class":"","footnotes":""},"categories":[15],"tags":[],"class_list":["post-8820","post","type-post","status-publish","format-standard","hentry","category-securite"],"_links":{"self":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/8820","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=8820"}],"version-history":[{"count":0,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=\/wp\/v2\/posts\/8820\/revisions"}],"wp:attachment":[{"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=8820"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=8820"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/destinationcyber.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=8820"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}