Jamf Blog
iOS app store
Décembre 15, 2023 Par Hannah Hamilton

Les dangers du sideloading

Les applications installées par sideloading sont-elles sûres ? Selon la nouvelle législation européenne, Apple pourrait commencer à autoriser le chargement d’applications à partir de boutiques tierces, une pratique jusque-là appelée « sideloading ». Ces nouvelles applications peuvent dégrader la posture de sécurité de votre organisation. Lisez cet article de blog pour comprendre de quoi il s’agit et apprendre à atténuer les risques.

En 2022, l’Union européenne a adopté le Règlement sur les marchés numériques, résumé par la Commission européenne comme suit :

Certaines grandes plateformes en ligne jouent le rôle de « gardiens du temple » sur les marchés numériques. Le Règlement sur les marchés numériques vise à garantir que ces plateformes se comportent de manière équitable en ligne. Avec le Règlement sur les services numériques, le Règlement sur les marchés numériques est l’une des pièces maîtresses de la stratégie numérique européenne.

Apple est désigné comme l’un de ces quasi-monopoles en raison de son impact sur le marché européen. Entre autres mesures, les plateformes dominantes doivent désormais autoriser les tiers à interopérer avec leurs propres services dans certaines situations. Elles ne doivent pas accorder à leurs propres services et produits un traitement privilégié par rapport aux services et produits similaires offerts par des tiers sur leur plateforme.

L’une des conséquences de cette décision concerne directement l’App Store : sauf recours ou exception, Apple sera probablement tenue d’autoriser le téléchargement d’applications provenant de boutiques tierces. Ce sideloading élargit le choix des applications disponibles et met toutes les autres boutiques sur un pied d’égalité. Toutefois, il peut poser des risques de sécurité et de vie privée, et ils ne doivent pas être ignorés par les utilisateurs finaux et les administrateurs informatiques.

Les dangers du sideloading

Certes, aucune boutique d’applications ne peut se vanter d’être totalement exempte d’applications malveillantes ou problématiques. Mais pour qu’une application soit approuvée et publiée sur l’App Store, elle doit répondreaux exigences commerciales et juridiques et aux critères de sécurité, de performance et de conception édictés par Apple. En effet, selon le Rapport de transparence sur l’App Store 2022, Apple a examiné 6,1 millions d’applications candidates et en a rejeté près de 1,7 million parce qu’elles n’étaient pas conformes à ses directives. Plus de 32 000 apps ont été supprimées pour cause de fraude ou de spam, et plus de 2 milliards de dollars de transactions frauduleuses ont été évités.

Rien ne garantit que les boutiques d’applications tierces appliqueront des critères aussi stricts pour protéger la vie privée et la sécurité des utilisateurs, ni qu’elles seront en mesure d’identifier et de supprimer les applications non conformes une fois installées par des utilisateurs.

On comprend donc les inquiétudes que cela suscite, surtout si l’on considère les données et les aspects financiers en jeu.

Voici une sélection des risques que peuvent présenter les applications téléchargées de cette manière :

  • Elles n’ont pas forcément fait l’objet d’une recherche de code malveillant.
  • Elles ne suivent pas nécessairement les bonnes pratiques établies par le créateur de l’OS ou de l’appareil.
  • Il peut être plus difficile de maintenir ces applications à jour.
  • Elles peuvent ressembler à des applications légitimes, mais contenir des logiciels espions ou du code malveillant.
  • Elles peuvent collecter et/ou divulguer des informations personnelles sans en informer l’utilisateur.

Réduire le risque

On ne sait pas encore quand Apple autorisera les boutiques d’applications tierces. Quand ce sera le cas, que peuvent faire les administrateurs informatiques pour réduire le risque de violation de la sécurité ou de la vie privée ?

Définissez le seuil de risque inacceptable.

La première étape consiste à déterminer le niveau de risque que votre organisation est prête à accepter. Allez-vous interdire toutes les boutiques tierces ? Ou bien en autoriser certaines, en fonction de leurs règles, de leur réputation ou de leur sélection d’applications ? Peut-être allez-vous toutes les autoriser ?

Vous pouvez définir des règles d’accès et des exigences de conformité en fonction des applications installées sur l’appareil professionnel d’un utilisateur. Par exemple, si votre règle interdit toutes les applications sideloadées, les appareils qui en possèdent peuvent se voir refuser l’accès aux ressources de l’entreprise.

Examinez les règles des boutiques d’applications tierces.

Si votre organisation décide d’autoriser les applications provenant de boutiques tierces, vous devez vous tenir au courant des règles de sécurité et de respect de la vie privée qu’elles appliquent. Voici quelques facteurs à prendre en compte :

  • Comment les apps sont-elles tenues à jour ? Existe-t-il un moyen d’automatiser ce processus ?
  • Quelles sont les données collectées et/ou distribuées ?
  • Comment les apps sont-elles validées ou approuvées avant d’être ajoutées à la boutique ?

Bloquez le trafic provenant d’applications connues pour être malveillantes ou vulnérables.

Vous ne parviendrez peut-être pas à empêcher les utilisateurs de télécharger des applications à partir de boutiques tierces, mais il est toujours possible d’interdire le trafic provenant d’applications non approuvées. En supprimant l’accès à ces applications sur votre réseau, vous réduirez leur impact potentiel sur vos systèmes.

Pensez à empêcher le sideloading.

L’option la plus sûre consiste probablement à interdire complètement les boutiques tierces. Si les employés ont besoin d’applications provenant d’une autre boutique, vous devrez peut-être créer une règle pour encadrer ces exceptions. Si possible, pensez à fournir les applications externes par le biais d’un portail Self Service pour des téléchargements à la fois sûrs et pratiques.

Séparez les données professionnelles et personnelles des utilisateurs finaux sur les appareils en BYOD.

Vous ne pourrez sans doute pas interdire complètement le sideloading si vos employés utilisent leurs appareils personnels pour accéder aux ressources de l’entreprise (BYOD).

Heureusement, on peut sans difficulté séparer les données professionnelles des données personnelles sur les appareils iOS. En inscrivant dans votre logiciel de gestion des appareils mobiles (MDM) les appareils personnels qui doivent accéder aux ressources professionnelles, vous donnez au service informatique les moyens de protéger les données de l’entreprise. Avec le ZTNA, le trafic lié aux données et aux applications de l’entreprise transite par des microtunnels sécurisés vers votre réseau. Tout le reste du trafic, dont celui des applications sideloadées, passe par les canaux web habituels. Le résultat : les données de l’entreprise et celles de l’utilisateur restent parfaitement isolées.

Les avantages de Jamf

Jamf Pro, Jamf Protect et Jamf Connect peuvent contribuer à réduire les risques posés par les applications sideloadées lorsque les boutiques tierces auront été autorisées par Apple. Découvrez les fonctionnalités qui assurent la sécurité de vos données :

Protégez vos données avec Jamf.

Photo of Hannah Hamilton
Hannah Hamilton
Jamf
Hannah Hamilton, Copywriter.
S'abonner au blog

Recevez directement dans votre boîte mail les tendances du marché informatique, les mises à jour Apple et les actualités Jamf.

Pour en savoir plus sur la manière dont nous collectons, utilisons, partageons, transférons et protégeant vos informations personnelles, veuillez consulter notre Politique de confidentialité.