Loading

4 pratiques de sécurité inefficaces

Par iTPro.fr | 13/09/2016
Utilisateurs, Chiffrement, Conformité, Cyberguerre, Piratage

La protection des données en entreprise est un sujet récurrent.

quatre pratiques de sécurité non efficaces

Et pourtant un certain nombre de sociétés sont encore à la traîne quant à la sécurité des applications et terminaux mobiles. 8 % des sociétés appliquent des mises à jour du système d’exploitation, 5 % seulement en France (1), sans parler des défauts de conformité, des risques de pertes de données. Manque d’efforts ? Passivité ?

 

Attaques mobiles en hausse

De nouvelles attaques mobiles menacent les entreprises. Eclairage sur les six derniers mois.

- Android GMBot, logiciel espion contrôlant à distance les terminaux infectés pour piéger les victimes en les conduisant à communiquer leurs renseignements bancaires

- AceDeceiver iOS, logiciel malveillant dérobant l'identifiant Apple d'une personne. 

- SideStepper iOS, intercepte et manipule le trafic entre un serveur de gestion des terminaux mobiles et un terminal géré.

- OpenSSL, vulnérabilités impactant un grand nombre d'applications et services, risquant de mettre en péril les données en mouvement.

- Marcher Android, logiciel malveillant imitant les pages Web des banques, piègent notamment les utilisateurs en les conduisant à entrer leurs informations de connexion via des sites Web de commerce électronique.

 

Des pratiques de sécurité à la traîne

40 % des entreprises ont des terminaux perdus (38% en France), en hausse de 33 % par rapport au 4ème  trimestre 2015

• 22% des entreprises françaises appliquent des politiques obsolètes

• 8 % des entreprises appliquent des mises à jour du système d'exploitation (5% seulement en France).

Moins de 5 % des entreprises recourent à un logiciel de vérification de la réputation des applications.


Un dernier Top 10 !

Top 10 des applications de consommateurs non gérées les plus souvent blacklistées

1 -  Dropbox

2 -  Facebook

3 -  Angry Birds

4 -  Skype

5 -  Line

6 -  Box

7 - OneDrive

8 - Google Drive

9 - Twitter

10 – Evernote

 

MobileIron vient de publier la deuxième édition du Rapport sur la sécurité et les risques mobiles, qui se base sur des données d'utilisation anonymes et cumulées, partagées par les clients et qui ont été recueillies entre le 1er avril 2016 et le 30 juin 2016.

 

 

 

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
Comment contrer la compromission d’identité ?Comment contrer la compromission d’identité ?La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles et Web, la surface d’attaque ne fait qu’augmenter. Découvrez en détail les technologies leader pour sécuriser les identités et les accès.Téléchargez le livre blanc

Ressources Informatiques

Guide de Meilleures pratiques en matière de mobilité d’entreprise Ce livre blanc étudie des cas d’utilisation d’entreprise courants et définit les avantages de la gestion des terminaux mobiles, de la conteneurisation…
   VMware | 8 pages
Téléchargez le livre blanc
Comment sécuriser les accès et contrer la compromission d’identité ? La compromission d’identité est un vecteur d’attaque conséquent auquel les organisations sont confrontées, et avec les applications Cloud, mobiles…
   RSA | 6 pages
Téléchargez le livre blanc
Authentification forte : quels enjeux pour la sécurité du SI ? Mobilité, consumérisation et BYOD impliquent de nouveaux défis de sécurité pour les directions IT. Découvrez comment sécuriser les accès aux applications…
   RSA | 4 pages
Découvrez votre livre blanc
SMART DSI : la nouvelle revue du décideur IT Conseil et expertise IT, bénéficiez des analyses, des chroniques et des dossiers de la nouvelle revue informatique SMART DSI pour conduire la transformation…
   SMART DSI | 52 pages
Découvrez la revue SMART DSI
Libérez le Big Data et le Machine Learning Nous sommes à la veille d'un changement spectaculaire où les machines seront capables de dépasser les êtres humains dans leur capacité à prendre…
   Comsoft | 12 pages
Découvrez l’article technique
BYOD : Guide des meilleures pratiques en entreprise Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé les interactions entre les collaborateurs. Encore faut-il que l’entre¬prise…
   HPE Aruba | 4 pages
Découvrez votre Guide de Stratégie Mobile
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Fabrice Barbin Fabrice Barbin Microsoft MVP

Nabil Babaci Nabil Babaci Consultant Senior SharePoint

Pascal Creusot Pascal Creusot Electronique et Télécommunications

Vidéos Informatiques

Adobe Document Cloud en Video Motion !Découvrez maintenant, en Video Motion, comment entrer dans l'ère du document intelligent…Par Itpro

Comment mettre en place une stratégie mobile performante ?Smartphones, tablettes, PC ultra-mobiles ont libéré les utilisateurs et transformé…Par Itpro

Hyperconvergence réussie avec les solutions Dell VxRaill'hyperconvergence intéresse et séduit les DSI par son approche intégrée et…Par Itpro

Windows 10 Professionnel : 5 Innovations pour les CollaborateursRépondre aux enjeux de mobilité des utilisateurs est un besoin réel, centré…Par Itpro

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI