L'animateur du groupe

Jean-Paul JOANANY
PROSERVIA

Le co-animateur du groupe

Jean HAMMOUTOU
ORANGE CSPCF

La sécurité des applications mobiles

Dans le sillage des smartphones, les applications mobiles ont envahi le quotidien de chacun d’entre nous, prenant une place toujours plus importante dans toutes nos activités, qu’elles concernent la vie privée ou à la vie professionnelle.

Les entreprises ont ainsi assisté, quelque fois sans l’avoir souhaité, à l’irruption des Apps dans leur paysage informatique, avec une frontière qui se veut toujours plus ténue entre les applications mobiles de leurs collaborateurs, clients ou partenaires, et leurs propres systèmes d’information.

Publiant aujourd’hui des applications mobiles, les entreprises utilisatrices doivent désormais assumer un rôle d’éditeurs et satisfaire à des exigences strictes de sécurité au risque de perdre les clients qui auraient connu une mauvaise « expérience » à l’utilisation de leurs applications.
Déjà en peine à sécuriser leurs applications web, les entreprises doivent maintenant s’attaquer à la sécurisation des applications mobiles, avec les particularités qui leur sont propres comme les appstores (Apple, Google, Samsung, …), les solutions de Mobile Device Management, les politiques de BYOD, CYOD, BYOA et autres, ou encore les méthodologies de développement agile.

Mal sécurisées, les applications mobiles peuvent non seulement être les vecteurs de menaces (virus, malwares) que l’on croyaient cantonnées aux PC classiques, mais aussi être à l’origine d’actes délictueux comme des escroqueries ou des usurpations d’identités, par l’accès qu’elles permettent aux données et ressources stockées sur les smartphones, ainsi qu’aux ressources présentes dans les systèmes d’information des entreprises.

L’objectif de ce groupe de travail sera donc :

  • de dresser une cartographie de l’écosystème des applications mobiles ;
  • d’identifier les menaces qui pèsent sur celles-ci ;
  • d’identifier les menaces qu’elles font peser sur les S.I d’entreprises ainsi que sur les données de leurs utilisateurs ;
  • de recenser les moyens (méthodes, bonnes pratiques, processus, outils, …) qui permettent de sécuriser les applications mobiles tout au long de leur cycle de vie.