Tribunes

Imaginez que les réseaux mobiles soient comme Internet aujourd'hui...

Imaginez que les réseaux mobiles soient comme Internet aujourd'hui...

...80% des messages reçus (SMS, MMS, photos,... ) seraient du spam, votre téléphone mobile serait infecté par un virus, etc.

PublicitéSi les réseaux mobiles étaient comme Internet aujourd'hui 80% des messages reçus (SMS, MMS, photos,... ) seraient du spam, votre téléphone mobile serait infecté par un virus capable d'effacer votre répertoire ou bien vous empêchant d'appeler vos contacts, votre facture s'élèverait à plus de 100 euros pour des services commandés à votre insu, par un code malveillant, téléchargé en croyant utiliser un jeu sur mobile, ... Une attaque de déni de service lancée simultanément par 50 000 appareils infectés causerait à la fois la « grogne » des clients, une explosion des plaintes traitées par les services de support (interruptions de service, factures incompréhensibles, pannes de terminaux, etc.) et une perte nette de chiffre d'affaires pour les opérateurs ! Ce scénario catastrophe est moins futuriste qu'il n'y parait ! Ces incidents sont très fréquents sur Internet et la convergence avec les réseaux mobiles rend ces risques encore plus inéluctables... Avantages et inconvénients du développement des mobiles Le passage des réseaux GSM actuels à la 3G ouvre la voie à des services de nouvelle génération qui bénéficient à la fois aux consommateurs, aux entreprises et aux opérateurs. Les terminaux mobiles deviennent de plus en plus intelligents (photo, vidéo, MP3, TV, jeux, GPS, informatique de poche, etc.) et leurs systèmes d'exploitation s'ouvrent à des applications tierces (achetées et installées automatiquement à travers une simple interface Web). Au coeur de ce nouveau contexte, chaque consommateur peut alors créer, pour son téléphone mobile, un environnement entièrement personnalisé (messages multimedia, jeux en réseaux et TV sur mobile). Cependant, ces services à valeur ajoutée ne connaîtront le succès que s'ils sont suffisamment fiables et sécurisés ; de même que les « smartphones » ne seront largement répandus que s'ils intègrent une protection suffisante contre les virus. Qu'en est-il de la sécurité actuelle ? Les premiers virus et vers conçus spécifiquement pour attaquer les réseaux mobiles ont déjà été identifiés. La première attaque recensée sur un réseau mobile remonte à 2003. Le ver Slammer/Sapphire s'était alors répandu en 15 minutes, conduisant à une interruption de services pour 23 millions d'utilisateurs en Asie. Même s'ils restent encore relativement peu actifs, les virus sur mobiles évoluent très rapidement. Et les pirates ne tarderont pas à mettre à exécution leur entreprise de démolition comme sur Internet. Penser la sécurité lors de la conception des réseaux Les solutions de protection existent et elles doivent aujourd'hui faire partie des bonnes pratiques adoptées par les opérateurs avec l'aide des constructeurs et des fournisseurs de solutions de sécurité spécialisés. L'installation de pare-feux et de systèmes de détection et de prévention d'intrusion sur les interfaces des réseaux mobiles permettraient d'endiguer une grande part des infections et des tentatives de piratage. Par ailleurs, la pré-installation de logiciels de sécurité intégrés sur les téléphones mobiles servirait à filtrer la propagation de virus entre les mobiles notamment via les protocoles de communication Bluetooth ou infrarouge. Les opérateurs ont ainsi l'opportunité de s'appuyer sur l'expérience des fournisseurs d'accès à Internet afin de concevoir un système de sécurité pour les réseaux mobiles, dès leur phase de conception et non pas après qu'un virus ait été la cause d'une panne qui fasse les gros titres dans la presse. Enfin, les consommateurs sauront rapidement discerner les réseaux mobiles et les terminaux les mieux sécurisés et qui apportent le meilleur service.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    En matière de monitoring, avez-vous déployé des outils d’observabilité offrant une meilleure visibilité sur les environnements hybrides ?