Le gouvernement britannique approuve Knox
Le groupe de sécurité des communications électroniques britannique vient de publier ses recommandations pour l’utilisation de terminaux Samsung Knox dans le cadre de travaux officiels.
Le groupe de sécurité des communications électroniques britannique, le CESG, vient de donner son feu vert à l’utilisation des terminaux Android Samsung équipés de l’environnement de sécurité Knox pour les travaux officiels. Et de publier, sur son site Web, un guide à l’intention des utilisateurs finaux.
Dans celui-ci, le CESG reconnaît que les terminaux vont être utilisés pour accéder à des documents et à des communications officiels en 3G, 4G et sur des réseaux Wi-Fi ouverts au public. L’organisme recommande alors aux personnes travaillant principalement sur des données « sensibles » de procéder majoritairement au sein du conteneur Knox, le reste de la plateforme Android devant être réservée aux données non sensibles.
Le CESG estime par ailleurs que « toutes les données en transit depuis et vers le terminal devraient être acheminées sur un VPN d’entreprise sécurisé pour garantir la confidentialité et l’intégrité du trafic », ainsi que pour permettre le contrôle et la surveillance des flux de données. Rigoureux, le groupe refuse toutefois l’installation d’applications tierces par les utilisateurs finaux : « un catalogue applicatif d’entreprise devrait être utilisé pour placer en liste blanche et distribuer les applications approuvées. »
Pas question, donc, de laisser des applications grand public traîner sans contrôle sur les appareils, même si les données sensibles ont vocation à n’être traitées que dans le conteneur Knox : « les applications non nécessaires en dehors du conteneur devraient être supprimées ou administrées en utilisant une liste blanche appropriée. »
Pour autant, le CESG identifie des risques, soulignant que Knox « ne supporte pas certaines exigences obligatoires attendues des produits de chiffrement de disque complet et validés ». En outre, les « clés de chiffrement protégeant les données sensibles restent en mémoire vive du terminal lorsqu’il est verrouillé. Ce qui signifie que si le terminal est attaqué alors qu’il est sous tension et verrouillé, les clés et les données du terminal pourraient être compromises sans que l’attaquant ne connaisse le mot de passe ».