Tentative de violation du smartphone, il s'autodétruira dans… Sans aller jusqu'à ce scénario digne d'un film d'espionnage, mais qui existe dans la réalité, les smartphone renforcés, destinés à sécuriser les données comme les communications, deviennent accessibles. Jacques Chirac, Nicolas Sarkozy et François Hollande ont un point commun avec leur 'amie' Angela Merkel : leurs communications téléphoniques ont été espionnées par la NSA, membre de la ligue secrète des Five Eyes - Etats-Unis, Royaume-Uni, Canada, Australie, Nouvelle-Zélande – dont les grands yeux et les grandes oreilles nous surveillent, nous écoutent et nous lisent. Tous les quatre ont également un autre point commun, avec leur autre 'ami' Barack Obama, ils disposent aujourd'hui d'un smartphone sécurisé. Certes ces objets ne sont pas à la portée de tout le monde, pris en charge par les services de sécurité des pays qu'ils président ou ont présidé, ils disposent de smartphones spécialement équipés d'outils destinés à bloquer tout risque d'écoute et/ou de piratage.

Des smartphones sécurisés

Certains de ces outils sont également disponibles pour monsieur tout le monde. Sur le FIC 2016, par exemple, l'un d'entre eux s'est fait remarquer : le Hoox de Bull. D'autres sont également sur le marché avec une touche de compétence française, comme le GranitePhone du Groupe Archos (Archos et Logic Instrument) et de Mirabilis, ou encore le disgracieux, non tactile et à clapet, Teorem de Thales développé à partir de composants cryptographiques 100 % français. Notons, pour le fun, le Blackphone, premier smartphone sécurisé grand public, donc abordable au prix d'un smartphone de gamme moyenne, construit sur la base d'un Android durci avec une suite de communication chiffrée, qui s'est immédiatement fait remarqué car il a été hacké dès sa commercialisation… Cette histoire est emblématique de la cybersécurité des smartphones : les équipements personnels de communication sont devenus en quelques années, victimes de leurs incroyable succès, les cibles des pirates. Souvent acquis par le particulier qui l'utilise à titre professionnel, le smartphone est un point d'accès au SI qui reste ouvert, rarement protégé, et qui peut facilement servir de passerelle vers ce dernier. Voilà pourquoi le smartphone doit devenir une préoccupation sécuritaire des entreprises et organisations qui ne l'ont déjà fait !

Qu'est-ce qu'un smartphone sécurisé ?

Longtemps le téléphone sécurisé a renvoyé à une plateforme elle même considérée comme sécurisée. C'est ce qui a fait le succès du Blackberry. Sauf que l'on sait aujourd'hui que cela ne veut plus dire grand-chose..., et le fabriquant est canadien. L'outil de chiffrement voies et données en AES 128 bits qui équipe le Blackberry d'Angela Merkel est certes d'origine allemande, mais son concepteur a été acquis par le canadien… Le Président américain Obama est lui aussi équipé d'un Blackberry. Un temps il a cédé à la pression de ses services secrets et adopté un smarphone durci, avant de revenir à un Blackberry. Mais le 'maitre du monde' serait relié au réseau téléphonique via une station personnelle elle même reliée à un satellite gouvernemental. Un luxe de précautions inaccessible au commun des mortels. En France, l’État dispose de réseaux sécurisés, classés confidentiel défense et secret défense, et nos ministres et diplomates doivent s'équiper de téléphones compatibles avec ces réseaux. Le coût exorbitant de cette approche, plusieurs milliers d'euros pour le seul téléphone, ne peut être envisagé dans l'entreprise, en dehors peut-être de certains grands patrons.

Qu'est-ce qu'un smartphone sécurisé et abordable ?

Pour le commun des mortels qui souhaite disposer d'un smartphone sécurisé, des solutions existent, nous en avons évoquées quelques unes plus haut. Elles sont construites sur la base d'un OS sécurisé, généralement une version renforcée d'Android, complétée de différentes couches logicielles et d'une suite de communication destinée au chiffrement des communications téléphoniques, des SMS, des emails, ainsi que des données qui soit transitent soit sont stockées sur le téléphone. Les plus riches sont équipés de composants certifiés et d'une sécurité hardware, pour la cryptographie par exemple. Deux instants précis font l'objet de toutes les attentions : l'accès et le démarrage du smartphone, avec la vérification de l’identité de l’utilisateur par authentification forte, authentification mutuelle cryptographique et code de sécurité, ou biométrique ; et le contrôle des ports de communication, des accès au terminal, et des applications pour se protéger des malwares. La gouvernance de ces outils va jusqu'à l'interdiction d'installer des applications autres que celle fournies avec le smartphone et installées par l'entreprise. Et pour terminer deux 'détails' qui n'en sont pas : sur un vrai smartphone renforcé, le GPS est neutralisé afin de préserver la confidentialité de l'utilisateur ; qu'en au Boeing Black, il possède la capacité d'effacer les données, voire d'autodétruire ses composants en cas de violation physique du boîtier… comme au cinéma devenu réalité ! Image d'entête 31656776 iStock @ jesadaphorn