Loading

4 pratiques de sécurité inefficaces

Par iTPro.fr | 13/09/2016
Utilisateurs, Chiffrement, Conformité, Cyberguerre, Piratage

La protection des données en entreprise est un sujet récurrent.

quatre pratiques de sécurité non efficaces

Et pourtant un certain nombre de sociétés sont encore à la traîne quant à la sécurité des applications et terminaux mobiles. 8 % des sociétés appliquent des mises à jour du système d’exploitation, 5 % seulement en France (1), sans parler des défauts de conformité, des risques de pertes de données. Manque d’efforts ? Passivité ?

 

Attaques mobiles en hausse

De nouvelles attaques mobiles menacent les entreprises. Eclairage sur les six derniers mois.

- Android GMBot, logiciel espion contrôlant à distance les terminaux infectés pour piéger les victimes en les conduisant à communiquer leurs renseignements bancaires

- AceDeceiver iOS, logiciel malveillant dérobant l'identifiant Apple d'une personne. 

- SideStepper iOS, intercepte et manipule le trafic entre un serveur de gestion des terminaux mobiles et un terminal géré.

- OpenSSL, vulnérabilités impactant un grand nombre d'applications et services, risquant de mettre en péril les données en mouvement.

- Marcher Android, logiciel malveillant imitant les pages Web des banques, piègent notamment les utilisateurs en les conduisant à entrer leurs informations de connexion via des sites Web de commerce électronique.

 

Des pratiques de sécurité à la traîne

40 % des entreprises ont des terminaux perdus (38% en France), en hausse de 33 % par rapport au 4ème  trimestre 2015

• 22% des entreprises françaises appliquent des politiques obsolètes

• 8 % des entreprises appliquent des mises à jour du système d'exploitation (5% seulement en France).

Moins de 5 % des entreprises recourent à un logiciel de vérification de la réputation des applications.


Un dernier Top 10 !

Top 10 des applications de consommateurs non gérées les plus souvent blacklistées

1 -  Dropbox

2 -  Facebook

3 -  Angry Birds

4 -  Skype

5 -  Line

6 -  Box

7 - OneDrive

8 - Google Drive

9 - Twitter

10 – Evernote

 

MobileIron vient de publier la deuxième édition du Rapport sur la sécurité et les risques mobiles, qui se base sur des données d'utilisation anonymes et cumulées, partagées par les clients et qui ont été recueillies entre le 1er avril 2016 et le 30 juin 2016.

 

 

 

iTPro.fr iTPro.fr - La rédaction
Le comité éditorial du site iTPro.fr est composé de journalistes informatiques, experts et contributeurs spécialistes des services, solutions et technologies informatiques d’entreprise.
 
1er Guide de bonnes pratiques GDPR en entreprise1er Guide de bonnes pratiques GDPR en entreprisePour les entreprises, il s’agit, à présent, de réviser les procédures et s’assurer de la conformité au nouveau règlement avant les sanctions. Ce livre blanc exclusif vous propose de faire le tour de la question en vous apportant une relecture complète et détaillée du GDPR et des scénarios pratiques pour mettre en œuvre une transition réussie.Découvrez les bonnes pratiques GDPR en entreprise

Ressources Informatiques

1er Guide de bonnes pratiques GDPR en entreprise Pour les entreprises, il s’agit, à présent, de réviser les procédures et s’assurer de la conformité au nouveau règlement avant les sanctions.…
   Stormshield | 24 pages
Découvrez le 1er Guide de bonnes pratiques GDPR en entreprise
Comment combattre les Ransomwares ? Les ransomwares utilisent des modèles cryptographiques non conventionnels tels que Tor ou des algorithmes de chiffrement courants qui rendent impossible…
   Kaspersky | 8 pages
Découvrez le livre blanc
10 manières de vous protéger contre les ransomwares De nos jours, petites et grandes entreprises peuvent être la cible de ransomwares, d’hameçonnage et d’autres menaces persistantes avancées, ce…
   Barracuda | 4 pages
Découvrez le livre blanc
Comment optimiser la gestion d‘énergie des serveurs virtualisés ? Si la virtualisation et les infrastructures convergées mettent à la disposition des responsables IT des outils puissants, elles font naître des défis…
   EATON | 4 pages
Découvrez le livre blanc
Comment garantir la sécurité de vos flux documentaires ? Ce livre blanc explique comment le format PDF et la solution Power PDF de Nuance permettent de mettre en place, rapidement, efficacement et à moindre…
   Guide Nuance | 28 pages
Garantissez l'intégrité et la sécurité de vos documents
Etude Forrester sur Red Hat Cloudforms Cette étude Forrester analyse et détaille les avantages techniques et financiers associés à l'utilisation de la solution Red Hat Cloudforms pour centraliser…
   Forester | 4 pages
Découvrez l'étude Forrester
 

Informatique ProfessionnelleActualités, chroniques et dossiers IT experts

Pascal Creusot Pascal Creusot Electronique et Télécommunications

Aurélien Bonnin Aurélien Bonnin MVP System Center

Sabine Terrey Sabine Terrey Directrice de la Rédaction - IT Pro

Vidéos Informatiques

Répondre aux défis de l'hyper convergence ?Découvrez en vidéo motion les 5 atouts majeurs du partenariat DELL EMC et Misco-inmac…Par Itpro

Les Assises de la Sécurité 2015 : Yves Rochereau - Check PointCheck Point est une société spécialisée dans l'univers de la sécurité informatique…Par Itpro

Les Assises de la Sécurité 2015: Loïc Guezo - Trend MicroTout comme les entreprises, les administrations publiques qui englobent les Opérateurs…Par Itpro

Les Assises de la Sécurité 2015: Jean Noel de Galzain WallixA la tête d'une entreprise florissante, Wallix, Jean-Noël de Galzain est aussi…Par Itpro

Les Assises de la Sécurité 2015 : Jérôme Robert - LexsiEn quoi consiste cette nouvelle tendance de « Threat Intelligence », Jérôme…Par Itpro

Conseil & Expertise IT

Bénéficiez des analyses, des chroniques et des dossiers
de la nouvelle revue informatique SMART DSI pour conduire
la transformation numérique de votre entreprise.

Abonnez-vous à la revue SMART DSI