Dans un paysage numérique en constante évolution, la sécurité des applications n’est pas un luxe

C’est une nécessité. Selon l’App Association, les applications mobiles sont la technologie qui a été adoptée le plus rapidement dans l’histoire de l’humanité. Presque du jour au lendemain, elles sont devenues l’un des principaux moyens d’interaction avec le monde. Cependant, avec la connexion puis l’interconnexion des appareils, les vulnérabilités se multiplient.

Le Lab Kasperky déclare qu’au premier trimestre 2017, le volume de ransomwares visant les terminaux mobiles a fait un bond de 300 %. Avec des applications qui peuvent stocker des données toujours plus sensibles, les pirates informatiques ont commencé à attaquer de façon agressive les terminaux et applications mobiles.
Chez G+D, nous avons des dizaines d’années d’expérience dans la lutte contre ces attaques. Nos solutions de sécurité mobile de pointe couvrent tous les aspects de la gestion de l’identité, en offrant non seulement des services de connectivité et une capacité d’innovation, mais également une protection solide pour les identités et données personnelles.

Les statistiques en un clin d’œil

  • Tous secteurs confondus, la violation des données coûte en moyenne 2 millions de dollars.

  • Le temps presse : les violations observées en moins de 100 jours coûtent en moyenne 3,2 millions de dollars. En revanche, les violations observées après 100 jours coûtent en moyenne 4,4 millions de dollars.

  • Les violations de données de santé peuvent atteindre les 12 millions de dollars.

  • Les institutions financières augmentent leur budget annuel alloué à la cybersécurité, certaines d’entre elles allouant même un budget illimité pour la lutte contre la cybercriminalité.

Aider les développeurs à créer des systèmes de sécurité solides

Notre objectif est de rendre la tâche plus difficile aux pirates informatiques, en les forçant à essayer pendant des semaines, et non plus des jours, d’atteindre votre application. Les pirates informatiques doivent être forcés à investir plus de temps, d’argent et de ressources, jusqu’au point où ils considéreront que l’attaque ne vaut plus le coup.

C’est pourquoi nous proposons un « Trusted Application Kit » ou TAK.

Le TAK prend en charge tous les aspects de la sécurité et vous permet ainsi d’apporter à vos clients une valeur ajoutée, une différenciation et un délai plus court de mise sur le marché. Le TAK permet aux développeurs d’intégrer, au cours de la conception, une sécurité solide spécifique aux applications, garantissant ainsi que cette sécurité n’est pas négligée ou dépendante de sources non fiables. En bref, le TAK apporte une tranquillité d’esprit à la communauté des développeurs.

Confiez la sécurité de vos applications mobiles à G+D et ayez l’esprit tranquille ! Une intégration de la sécurité en quelques heures, et non en quelques jours.

 «

Alois Kliner, vice-président du groupe et directeur du département de cybersécurité


« Trusted Application Kit »

Chef de produit Senior en cybersécurité, Torsten Leibner de G+D Mobile Security présente le « Trusted Application Kit ».

Protection des applications comme des infrastructures essentielles

Le TAK est une structure de sécurité pour les applications mobiles qui permet au développeur d’adopter une méthode proactive pour la sécurité des applications, non seulement lors de son exécution, mais également a posteriori, avec l’établissement d’un feedback complet.

Un SDK pour les développeurs d’applications et une structure de sécurité pour les applications

Le TAK est un kit de développement logiciel (SDK) pour les développeurs d’applications, ainsi qu’une structure de sécurité des applications pour les systèmes d’exploitation mobiles comme Android™ ou iOS. Le TAK résout divers types de problèmes, comme ceux posés par le nombre croissant d’appareils utilisés par les utilisateurs finaux, ou les problèmes inhérents aux diverses versions des systèmes d’exploitation ou aux terminaux spécifiques de chaque pays. Le TAK s’appuie sur une sécurité à plusieurs niveaux, protégeant ainsi vos applications contre divers types d’attaques. Le TAK est parfaitement compatible avec de nombreuses applications nécessitant une sécurisation renforcée, comme les applications bancaires, de transport ou de billetterie.


Comment fonctionne le « Trusted Application Kit » ?

Chef de produit Senior en cybersécurité, Torsten Leibner de G+D Mobile Security présente la gestion des clés de licence avec le « Trusted Application Kit ».

Le TAK protège contre un grand nombre d’attaques potentielles, y compris :

• Manipulation de codes
• Création d’éléments racines, déverrouillage ou débogage
• Analyse comparative différentielle
• Surveillance passive du réseau
• Ingénierie inverse
• Clonage d’une application mobile
• Extraction de clés
• Usurpation d’identité
• Contrôles de l’environnement


Les avantages de TAK

Centré sur l’utilisateur

L’utilisation du TAK pour sécuriser vos applications mobiles constitue un processus transparent pour l’utilisateur final du terminal mobile. Notre niveau de sécurité supplémentaire n’affecte pas l’expérience utilisateur. De plus, aucune action additionnelle, comme la saisie d’un mot de passe, n’est nécessaire. L’utilisateur est protégé sans même savoir que le TAK est actif.

Risque et gouvernance

Pour les organisations gérant des données sensibles et soumises à des règlementations strictes, la sécurité est une question essentielle aux fins de conformité ou des engagements de services auxquels elles doivent se tenir. Le TAK apporte au développeur un outil de protection renforcée des données et des actifs des clients, tout en limitant l’exposition aux risques.

La sécurité pour tous

Le TAK distingue la sécurité de la logique commerciale, permettant ainsi l’utilisation d’applications verticales et indépendantes des plateformes d’appareils/de systèmes d’exploitation.

Une protection élevée

Le TAK empêche toute analyse, modification, reproduction et utilisation non autorisées des éléments de sécurisation de l’application. Il protège ce qui est important : les données sensibles des utilisateurs.

Sécurité renforcée avec intégration simple

Selon une étude Veracode, plus de la moitié des développeurs d’applications déclare que la sécurité peut retarder le développement. Le TAK est très modulable et peut facilement être intégré par les prestataires de services, les fournisseurs d’applications et les OEM. Il permet d’accélérer le lancement d’une application mobile sécurisée. Une fois que les utilisateurs sont équipés et connectés, ils peuvent exploiter au maximum leurs appareils.


Caractéristiques : sûr, simple et sécurisé

PROTECTION DE L’UTILISATEUR FINAL : le TAK présente de multiples mécanismes de sécurité qui protègent ce qui est important : les données les plus sensibles des utilisateurs.

SÉCURISATION DE LA PLATEFORME : le TAK fournit des mécanismes, comme le liage d’un appareil à son utilisateur ou la détection de création d’éléments racines ou de tentative de déverrouillage, pour sécuriser au mieux les applications.

SÉCURISATION DES ÉCHANGES : le TAK protège les échanges de données confidentielles entre l’application et le serveur du prestataire de services, ce qui empêche toute surveillance passive du réseau.

PROTECTION DE LA VIE PRIVÉE ET DES DONNÉES CONFIDENTIELLES : le TAK est conforme à toutes les exigences en vigueur, comme la Loi Fédérale allemande sur la Protection des Données (BDSG).

SÉCURISATION DU CYCLE DE VIE : le TAK prend en charge la configuration sécurisée, où chaque application est personnalisée avec l’appareil de l’utilisateur. De plus, il apporte des données de sécurité hors-bande sur le statut de l’application mobile.

STOCKAGE SÉCURISÉ : le TAK permet aux données sensibles et confidentielles d’être stockées de façon sécurisée sur l’appareil pour la tranquillité d’esprit des utilisateurs.

OBSERVATIONS SÉCURISÉES : il apporte un feedback bidirectionnel sur le comportement des applications sur le terrain, comme des données statistiques sur le nombre d’appareils compromis.

Torsten Leibner, chef de produit Senior de la cybersécurité


Téléchargement

Fiche technique : cryptographie générique - nouvelles attaques et contre-mesures

La cryptographie générique désigne l’intégration sécurisée d’algorithmes cryptographiques dans un environnement qui permet à un pirate informatique d’avoir un accès complet à cette intégration. Des nouvelles applications de cryptographie générique ont récemment vu le jour. Le paiement mobile en est un exemple flagrant. Simultanément, de nouvelles techniques d’attaques ont été mises au point. Cette fiche technique présente la cryptographie générique. Elle décrit ce nouveau type d’attaques et évoque les contre-mesures possibles.


Contact us

Votre contact pour France
  Modifier votre emplacement

Giesecke & Devrient France S.A.S.

gdmsfr.office@gi-de.com

Prénom Nom E-mail Entreprise Votre message
En envoyant le présent formulaire de contact, j’accepte que mes données soient traitées pour répondre à ma demande – comme indiqué dans la <a href="fr/fr/confidentialite-des-donnees/" class="ce--link" title="G+D privacy policy" target="_blank">politique de confidentialité G+D.</a>. Titre M. Mme
gdmsfr.office@gi-de.com fr ms fr https://www.gi-de.com/fr/fr/mobile-security/solutions/des-solutions-completes/securite-des-terminaux-mobiles/ https://www.gi-de.com/fr/fr/mobile-security/solutions/des-solutions-completes/securite-des-terminaux-mobiles/

Thèmes associés

Le portefeuille intelligent au cœur de votre écosystème de paiement

Convego® AppWorld est une solution personnalisable de portefeuille intelligent qui vous permet de créer et de gérer des services et d’en faire la promotion auprès de vos utilisateurs, grâce à sa plateforme et son SDK dynamiques.

  Pour en savoir plus sur Convego® AppWorld

Tendances et points de vue : gestion des risques cybernétiques

La gestion des risques cybernétiques est un défi central de la numérisation. Cet article traite des menaces, des contre-mesures et des options de protection des actifs et des infrastructures essentielles dans un monde connecté.

  Pour en savoir plus sur les risques cybernétiques