Ce qu'Android for Work fait et ce qu'il ne fait pas

Dossier par Galen Gruman, InfoWorld, 544 mots

Android for Work est arrivé sur le marché la deuxième semaine de mars, apportant de nouvelles fonctionnalités de sécurité et de gestion, ainsi que la possibilité d'effectuer des déploiements en entreprise d'applications Android issues du Play Store.

Ce qu'Android for Work fait et ce qu'il ne fait pas

Les conteneurs Android for Work, qui déplacent les applications d'affaires dans un espace de travail géré séparément sur votre terminal, font partie de l'OS Android 5 Lollipop et supportent  toutes les applications Google Play. Mais Android 3.0 Ice Cream Sandwich à travers KitKat 4.4 oblige les utilisateurs à installer Android for Work, lequel peut faire fonctionner uniquement des applications qui ont implémenté les APIs Android for Work.

De toute façon, vous avez besoin d'un serveur de gestion mobile compatible pour gérer les politiques destinées à des applications en cours d'exécution dans le container, telles que l'utilisation de VPN qui ont été forcés ou des restrictions au copier-coller. Les fournisseurs de solutions de gestion de mobiles supportant Android for Work se nomment : BlackBerry, Citrix, Google, IBM, MobileIron, SAP, Soti, et AirWatch de VMware.

Google Play atteint

Android for Work ne traite que partiellement le problème des logiciels malveillants parmi les applications Android, à la fois en raison de la forte incidence de malwares résidants dans le Google Play Store et aussi du fait d'un système de fichiers communs dans Android qui permet aux malwares d'infecter des applications via des fichiers de données. Un exemple : le gouvernement fédéral américain explique que les logiciels espions de classe industrielle, utilisés dans les menaces persistantes ont pénétré le marché Google Play. Avec Android for Work, les administrateurs informatiques peuvent empêcher les utilisateurs d'installer des applications non approuvées du Play Store dans l'espace de travail de l'entreprise, afin de mieux la protéger.

En revanche, iOS utilise le très rigide sandboxing afin de contrôler l'accès d'une application à l'autre et il restreint considérablement le partage de documents afin de bloquer les logiciels malveillants. BlackBerry et Windows Phone ont de petites bibliothèques d'applications et une approche « semi-poreuse » à sandboxing, afin que les malwares ne soient pas un problème pour eux . Par le passé, il y a eu des épidémies de malwares sur BlackBerry.

Android for Work ne fait pas le cryptage par défaut sur les appareils Android existants (de nombreux modèles, en particulier ceux à bas prix, n'ont pas la puissance nécessaire pour gérer le cryptage).

Les promesses Android 5.0 Lollipop

Google a promis au mois d'octobre dernier que le nouveau Android 5.0 Lollipop permettrait le cryptage par défaut sur tous les nouveaux terminaux. L'état de chiffrement des appareils mis à niveau reste inchangé. Mais il n'est pas nécessaire que les terminaux utilisent une puce cryptée, afin que les utilisa-teurs s'assurent de grands succès de performance.
Google a discrètement fait marche arrière sur sa promesse que de nouveaux terminaux Lollipop seraient chiffrés par défaut. Dans les faits, plusieurs d'entre eux ne le sont pas.

En revanche, les terminaux iOS ont été chiffrés par défaut, sans option de désactivation, depuis 2010 et les terminaux BlackBerry ont été chiffrés pour au moins une décennie. Les deux ont la puce cryptée nécessaire pour éviter les chutes de performance. Mais les terminaux Windows Phone 8.1 sont livrés avec un cryptage désactivé par défaut et un administrateur doit le lui permettre. Windows 8.1 est la première version de la plateforme mobile de Microsoft apte à soutenir le chiffrement du périphérique.

Sommaire du dossier