IOS face à Android : ce dernier peine encore face à IOS d’Apple. !

iOS serait toujours plus avantageux qu’Android. La plateforme de la firme de Cupertino comporte effectivement des avantages qui ne sont pas disponibles sur celle de Google.
iOS a toujours été considéré comme meilleur qu’Android. Et on n’a pas tort de dire ainsi. Côté disponibilité des applications, il faut dire queles éditeurs préfèrent d’abord lancer leurs applis sur l’App Storeavant de les mettre en ligne sur le Play Store. La cause de ce retard serait liée au fait que les applications Android sont beaucoup plus difficiles à développer que les applications iOS. Par ailleurs,les appareils utilisant le système d’exploitation de la marque à la pomme sont plus sécurisés. D’après le Mobile Threat Report 2015 de Pulse Secure, 97 % des malwares concernent Android.
iOS, un OS innovant
Par rapport à Android, iOS offre unemeilleure prise en charge des nouvelles technologies.En d’autres termes, il est plus à l’aise avec les changements dans le monde technologique. Il prend ainsi de l’avance par rapport à Android dans ce domaine. Par exemple, l’ iPhone5S adoptait déjà en 2013 le protocole de la sécurité biométrique. Ce qui est également intéressant avec cet OS de l’entreprise de Tim Cook, c’est le fait qu’il estconçu exclusivement pour les terminaux de la marque,entre autres, l’iPhone et l’iPad. Grâce à cela, il est optimisé pour ces appareils, contrairement à Android qui est utilisé par de nombreux constructeurs. Une comparaison entrele Galaxy Note 7 et l’ iPhone 6Seffectuée par Phone Buff témoigne de cette réalité.En effet, dans une vidéo ayant été partagée par celui-ci, on voit bien que l’iPhone bat la phablettede Samsung en termes de performance.
Opérationnalisation de la cyberveille sur les menaces
Derrière la vaste majorité des alertes légitimes envoyées à l'équipe de sécurité informatique se cache un agresseur qui exploite plusieurs techniques d'attaque pour s'infltrer dans votre infrastructure et compromettre vos données et systèmes stratégiques. Les attaques multiphases ciblées comportent une série d'étapes constituant la chaîne d'une cyberattaque : la reconnaissance, l'analyse des vulnérabilités, l'exploitation et, enfn, l'exfltration des données critiques de l'entreprise. Les analystes en sécurité connaissent bien ces techniques et dépendent de la cyberveille sur les menaces pour obtenir des informations pertinentes sur les méthodes et les motivations d'une attaque. Ils peuvent détecter et neutraliser les menaces avancées, appliquer les mesures correctives appropriées et être mieux préparés à la prochaine alerte de sécurité. Trop souvent malheureusement, ils manquent de visibilité sur certains systèmes ou sont submergés par des données trop nombreuses et pas assez pertinentes. Selon l'étude du SANS Institute, Who’s Using Cyberthreat Intelligence and How? (Qui utilise la cyberveille sur les menaces et comment), « seuls 11,9 % des personnes interrogées sont en mesure de rassembler les informations sur les menaces provenant de la multitude de sources.
Surprenant : Un premier malware commandé parTwitter.C’est la découverte d’ESETdu nom d’un fournisseur de solutions de sécurité IT d’origine slovaque. L’un de ses chercheurs Lukas Stefanko a décortiqué Android/Twitoor, présenté comme « une porte dérobée visant à télécharger d’autres malware sur un terminal infecté ».
Publicité
Il n’est pas propagé via une marketplace du type Apple App Store ou Google Play. Le « mauvais génie de Twitter » avancerait masqué en étant diffusé par SMS ou par des URL piégées et en prenant l’allure d’applications pour le porno ou d’envoi de MMS. Il masque sa présence et se connecte à un compte Twitter dans l’attente d’instructions malfaisantes, résume Silicon.fr.
Pour ESET, Android/Twitoor est un cas inédit. Le fait d’utiliser Twitter plutôt que des serveurs de commande et contrôle (C&C) est plutôt innovant pour un botnet Android, souligne Lukas Stefanko dans une contribution blog d’ESETen date du 24 août.
Car l’objectif final des cybercriminels ne change pas : constituer un réseau de machines zombies pour alimenter un botnet destiné à propager des malware dans le monde. Les pistes sont davantage brouillés avec le recours au chiffrement pour les échanges de messages et l’usage de topologie complexe d’architecture de C&C.
« C’est compliqué de repérer ces canaux de communication et c’est encore plus difficile de les bloquer complètement », évalue Lukas Stefanko. En cas de fonctionnement interrompu, les pirates n’ont plus qu’à changer de compte Twitter pour poursuivre leurs méfaits.
Dès 2009, une première menace de bot exploitant Twitter a fait son apparition, selon ESET. Mais Twitoor constitue le premier malware qui exploite Twitter comme une commande centrale pour exploiter un bot.
BitDefender, un autre éditeur de solutions anti-virus, avait émis un signal dans ce sens en 2010 ( TwitterNET Builder).
A l’avenir, les autres réseaux sociaux comme Facebook ou LinkedIn pourraient être abordés sous un même angle d’exploitation.

Commentaires