Sécurité IT : Google veut-il administrer un antivirus à Android ?

Toujours en quête de la panacée pour sécuriser son écosystème Android, Google pourrait porter ses efforts sur la protection du terminal d’accès, avec un antivirus « maison ».

Le groupe Internet de Mountain View, qui a déjà entrepris d’assainir ses serveurs au moyen d’un contrôle qualité radical, s’attaquerait ainsi à l’autre maillon de la chaîne, en « front-end », avec davantage de transparence vis-à-vis de l’utilisateur final.

C’est tout du moins ce que suggère un examen de code source pratiqué sur la nouvelle version de l’application Google Play, tout juste publiée.

On y détecte, en anglais dans le texte, divers messages d’avertissement de type « installer cette application pourrait endommager votre appareil » ou bien « l’installation a été bloquée« .

Auteur de cette découverte, Android Police a également cerné plusieurs pictogrammes évocateurs qui soutiennent les notions de danger et de protection.

Les équipes de Sophos ont approfondi l’investigation et mis en lumière quelques lignes de code à travers lesquelles transparaît une segmentation de ce prétendu antivirus, en deux modes distincts.

Le premier, préventif, permettrait de vérifier l’intégrité d’une application au moment de la télécharger ; curatif, le second analyserait toutes les composantes déjà installées sur un appareil pour éradiquer les menaces résidentes.

Il est fort probable que le produit fini ne se présente pas sous la forme d’un antivirus indépendant, mais d’une API (« Application Programming Interface ») que les développeurs pourraient implémenter à loisir dans leurs productions.

Plus plausible est le lien avec la récente acquisition de VirusTotal, société espagnole qui s’est fait connaître avec un service en ligne d’analyse de fichiers et d’adresses URL.

Sur le chantier de la sécurité IT, Google a déjà oeuvré avec l’outil Bouncer, destiné à scanner les logiciels hébergés sur le Play Store, à la recherche de malware.

Chaque application est testée dans une infrastructure cloud, où son exécution est simulée sur un terminal Android virtuel. Tout menace potentielle fait consécutivement l’objet d’une analyse manuelle plus approfondie.

Mais ce rempart ne suffit pas systématiquement à contourner les passerelles JavaScript, les fausses versions d’Angry Birds ou encore les portes dérobées telles celles qu’a empruntées, plus tôt dans l’année, le spyware Plankton.

Recent Posts

Digital Workplace : comment l’IA Générative s’installe dans l’environnement de travail

L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…

3 semaines ago

PC Copilot+ : avec Arm ou x86 ?

Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…

1 mois ago

Copilot+ : une sélection de PC convertibles

Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…

2 mois ago

Avec Gemini intégré à Google Workspace, les prix s’envolent

Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…

2 mois ago

PC Copilot+ : c’est parti pour la transformation du parc

Au CES 2025, les principaux constructeurs ont annoncé l'arrivée des ordinateurs de bureau dotés de…

2 mois ago

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

3 mois ago