Sécurité mobile - OS Android

Comme beaucoup d'entre nous le savent, le logiciel est développé par Google pour les appareils mobiles avec des capacités de traitement pour les smartphones et les tablettes. Son noyau est basé sur Linux. Ses applications installées s'exécutent dans un bac à sable. Cependant, de nombreux producteurs ont publié ses antivirus pour ces systèmes d'exploitation, comme Kasperky, MCAfee et AVG Technologies. Même si l'application antivirus s'exécute sous sandbox, elle a une limite pour analyser l'environnement.

Certaines fonctionnalités du système d'exploitation Android sont les suivantes -

  • Machine virtuelle Dalvik optimisée pour les appareils mobiles
  • Base de données SQLite pour données structurées
  • Navigateur intégré basé sur le moteur WebKit
  • Prise en charge de différents formats multimédias tels que l'audio, les images, la vidéo
  • Environnement de développement riche comme les émulateurs (Bluestack), les outils de débogage

Architecture du système d'exploitation Android

L'image suivante montre l'architecture globale du système d'exploitation Android -

  • The first layer is Application, inclut des applications telles que les SMS, les calendriers et d'autres applications tierces.

  • The second layer is Application Framework, qui comprend -

    • View system, qui permet aux développeurs de créer des boîtes, des lignes, des grilles, etc.

    • Les fournisseurs de contenu autorisent les applications à accéder aux données des applications tierces et à les utiliser.

    • Le gestionnaire d'activités contrôle le cycle de vie d'une application.

    • Le gestionnaire de ressources alloue des ressources à une application.

    • Le gestionnaire de notifications permet d'afficher les notifications des applications.

  • The third layer is libraries,qui est la partie la plus importante. Il utilise la fonction de l'application, par exemple, pour stocker la date dans une base de données. C'est SQLite qui utilise cette fonction.

  • The fourth layer is the Linux Kernel. Il contient tous les pilotes des composants matériels, tels que la caméra, le sans fil, le stockage, etc.

API d'administration des appareils Android

L'API d'administration des appareils introduite dans Android 2.2 fournit des fonctionnalités d'administration des appareils au niveau du système. Ces API permettent aux développeurs de créer des applications sensibles à la sécurité qui sont utiles dans les environnements d'entreprise, dans lesquelles les professionnels de l'informatique ont besoin d'un contrôle étendu sur les appareils des employés.

Les applications d'administration des appareils sont écrites à l'aide de l'API d'administration des appareils. Ces applications d'administration de l'appareil appliquent les politiques souhaitées lorsque l'utilisateur installe ces applications sur son appareil. Les applications intégrées peuvent tirer parti des nouvelles API pour améliorer la prise en charge des échanges.

Voici quelques exemples des types d'applications susceptibles d'utiliser l'API d'administration des appareils -

  • Clients de messagerie
  • Applications de sécurité qui effectuent un nettoyage à distance
  • Services et application de gestion des appareils

Les exemples utilisés dans ce didacticiel sont basés sur l'exemple d'API Device Administration, qui est inclus dans les exemples de SDK (disponibles via Android SDK Manager) et situé sur votre système en tant que

<sdk_root>/ApiDemos/app/src/main/java/com/example/android/apis/app/ DeviceAdminSample.java.

Exemple d'application

Cet exemple d'application propose une démonstration des fonctionnalités d'administration de l'appareil. Il présente aux utilisateurs une interface utilisateur qui leur permet d'activer l'application d'administration de l'appareil.

Une fois que les utilisateurs ont activé l'application, ils peuvent utiliser les boutons de l'interface utilisateur pour effectuer les opérations suivantes:

  • Définissez la qualité du mot de passe.

  • Spécifiez les exigences relatives au mot de passe de l'utilisateur, telles que la longueur minimale, le nombre minimal de caractères numériques qu'il doit contenir, etc.

  • Définissez le mot de passe. Si le mot de passe n'est pas conforme aux politiques spécifiées, le système renvoie une erreur.

  • Définissez le nombre de tentatives d'échec de mot de passe qui peuvent se produire avant l'effacement de l'appareil (c'est-à-dire la restauration des paramètres d'usine).

  • Définissez la durée d'expiration du mot de passe.

  • Définissez la longueur de l'historique des mots de passe (la longueur fait référence au nombre d'anciens mots de passe stockés dans l'historique). Cela empêche les utilisateurs de réutiliser l'un des derniers mots de passe qu'ils ont précédemment utilisés.

  • Spécifiez que la zone de stockage doit être chiffrée, si le périphérique la prend en charge.

  • Définissez la durée maximale d'inactivité pouvant s'écouler avant le verrouillage de l'appareil.

  • Verrouillez l'appareil immédiatement.

  • Effacez les données de l'appareil (c'est-à-dire, restaurez les paramètres d'usine).

  • Désactivez la caméra.