Pour gérer vos consentements :

Applications mobiles : une stratégie d’accès à revoir ?

Productivité, jeux, fitness, éducation, finance… Le centre de recherche en cybersécurité (CyRC) du fournisseur de solutions Synopsys a analysé, au premier trimestre 2021, 3 335 applications parmi les plus utilisées sur des smartphones qui fonctionnent sous Android.

98% des applications étudiées contiennent au moins un composant logiciel open source. Le problème est que 63% des apps en question présentent des failles de sécurité connues, 39 en moyenne. Pourtant, dans 73% des cas, ces vulnérabilités ont été identifiées il y a plus de deux ans et 94% ont fait l’objet de correctifs divulgués publiquement.

Mais ils ne sont pas forcément appliqués. 0r, 44% des vulnérabilités repérées sont considérées à haut risque parce qu’elles ont déjà été activement exploitées.

Le rapport* met en exergue d’autres sujets de préoccupation.

Excès d’autorisations d’accès

Les auteurs du rapport observent que « des milliers » de données sensibles, des clés privées de chiffrement et des jetons en passant par des adresses électroniques et adresses IP, se trouvent exposées dans le code source d’applications.

Ils constatent, par ailleurs, un usage « excessif » d’autorisations d’accès (à l’espace de stockage, aux données de localisation, à la liste de contacts, à la caméra du terminal, etc.).

En outre, le CyRC a déterminé que 111 applications (soit 3% de l’ensemble) requièrent pour fonctionner bien plus d’autorisations d’accès que la moyenne de 18 par application.

Globalement, les applications les plus gourmandes concernent la banque, la finance et la comptabilité. Il en résulte une perte de contrôle de l’utilisateur sur ses données.

Pour Synopsys, les entreprises ont intérêt à se doter d’outils AppSec robustes pour analyser les fichiers binaires open source, propriétaires et compilés, et disposer en temps réel de notifications pour mieux protéger les apps et leurs clients.

En outre, le fournisseur recommande aux organisations et aux développeurs de renforcer leur stratégie d’accès et de sécurité applicative. Les utilisateurs finaux, de leur côté, peuvent tirer parti d’un traitement avisé des autorisations d’accès.

*source : 2021 Synopsys, Inc. – « Peril in a Pandemic: The State of Mobile Application Security ».

(crédit photo via Pixabay)

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

2 jours ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

2 jours ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

2 jours ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

3 jours ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

3 jours ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

3 jours ago