Deux urls et quelques chiffres pour déconstruire le mythe du malware téléphonique dans les colonnes d’IT Knowledge Exchange : les URL tout d’abord. Celle d’une étude Nielsen sur la répartition par constructeur du marché des téléphones. L’iphone plafonne à 4%, talonné par les Blackberry 83xx (3,7% ; au total, RIM totalise 6% de la base installée) suivis par les Motorola V3 (2,3%). Ces chiffres reflètent l’état de l’art du marché américain (origine confirmée par les contenus Web et vidéo consultés avec lesdits terminaux mobiles). Mais il y a très peu de chances que les proportions soient très différentes en nos contrées. 4% d’un marché, ce n’est généralement pas suffisant pour faire lever dès potron-minet un développeur de code infectieux. Le marché du Macintosh et de Linux en est une preuve indiscutable et quotidienne.
Et ce n’est pas près de changer, compte tenu de l’inertie du marché. Au prix de l’iPhone, les usagers essayent de faire durer leur terminal le plus longtemps possible. Au moins durant les deux années du contrat initial liant les clients américains à leur opérateur. Et l’arrivée de Google va contribuer à atomiser encore plus le nombre de plateformes. En d’autres termes, semble dire Robert Westervelt, l’auteur de l’article, plus le marché est captif, plus il y a de concurrence, moins il existe de compatibilité et de standardisation, moins risque-t-on de cyber-attaques téléphoniques à coup de Skud viraux via SMS et de Pershing troyens par emails interposés. La seconde URL pointe sur une étude du Gartner, qui dresse plus ou moins le palmarès des noyaux embarqués dans les téléphones intelligents. Premier toutes catégories confondues : Symbian, avec 50% du parc mondial (ndlr : des téléphones « intelligents », qui ne sont pas encore, malgré une forte progression, en majorité par rapport aux terminaux « romés » d’entrée de gamme). Mais là encore, les multiples différences d’intégration et surtout le morcellement du marché par pays, opérateur, voire même des limitations spécifiques à certaines formules d’abonnement rendent la conception d’un «Conficker du cellulaire » quasiment impossible à imaginer à l’heure actuelle. Demeurons vigilant, conclut l’auteur, mais ne sombrons pas dans la paranoïa.