Avast, Dr.Web, F-Secure, Ikarus et Kaspersky décrochent les premières places du tout dernier classement établi par le laboratoire de test Allemand AV-Test. Classement qui ne prend en compte que les antivirus destinés aux plateformes Android, toutes versions confondues (ICS y compris).Les taux de détection de signatures connues oscillent, selon les produits, entre « un peu plus de 90% » et… rien du tout. Il faut dire que les instabilités logicielles et les applications douteuses favorisées par un contrôle relativement… insouciant, sont la rançon de la richesse du catalogue Android. Une étude un peu plus ancienne, réalisée par ce même laboratoire AV-Test en décembre dernier laissait clairement entendre que seule la moitié des attaques existantes étaient bloquées par les antivirus pour appareils mobiles. Précisons également que les « virus » visant les terminaux mobiles (tablettes ou téléphones) couvrent un large spectre, allant de l’espioniciel à l’infection propagée par MMS, en passant par des ransomwares.
Si l’on considère la question d’un simple point de vue statistique, les attaques visant les appareils Android ne bénéficient pas, pour l’instant, d’astuces de propagation véritablement efficaces. Même si l’on peut estimer que la diffusion d’un vecteur d’infection via les marketplace constitue une faille majeure dans le monde des « Apps », il n’existe pas ou peu de médias de transmission « transversale » secondaire entre appareils mobiles. En outre, bon nombre de ces malwares sont littéralement « attachés » à une appliquette en particulier, laquelle sert essentiellement de moyen de transport primaire. Ce qui les rend plus dépendantes de ce type de code que ne l’était un polymorphe classique évoluant dans le monde Wintel. En d’autres termes, le danger existe, mais il est loin de posséder les mécanismes lui permettant d’atteindre le niveau de virulence des infections informatiques classiques, malgré un parc de machines vulnérable d’une importance considérable.
Sous un angle stratégique et d’entreprise, le problème est légèrement différent. Les moyens d’attaque existent, et peuvent même cibler une catégorie socio-professionnelle particulière. Une appliquette particulièrement séduisante (et particulièrement infectée) peut viser les administrateurs réseau, les amateurs de pêche à la mouche ou les anciens élèves de telle ou telle grande école : tout dépend de la catégorie dans laquelle ladite application est classée. Il est d’ailleurs peu probable que ces vecteurs d’attaque parviennent à être détectés et classifiés par les grands éditeurs d’A.V. compte tenu de la verticalité de ces vrais-fausses applications. Et c’est précisément en raison de ce risque, et de la difficulté de détection de ce genre de risque, que l’on commence à voir naître Outre Atlantique un mouvement de résistance « anti-BYOD ». Les outils de mobilité, oui, mais sous le contrôle permanent d’outil d’administration et de contrôle des applications installées, revendiquent ces administrateurs marchant à contre-courant.