En 2012, 20 000 nouveaux virus ont été découverts par les chercheurs des McAfee Labs, essentiellement dans le monde Android.
McAfee : « La consumérisation des actes de malveillance »
Si les attaques informatiques étaient jusqu’à présent généralement liées à des groupes hacktivistes comme les Anonymous, l’éditeur de solutions de sécurité s’inquiète de la simplicité avec laquelle il est désormais possible de s’en prendre à un terminal.
McAfee
« On assiste aujourd’hui à une consumérisation des actes de malveillance, explique Laurent Maréchal, responsable des offres de mobilité pour l’Europe du Sud chez McAfee, due à la facilité d’exploitation des failles des périphériques mobiles ». McAfee constate notamment une forte progression des attaques de type « facturation » qui consiste à faire appeler par un appareil un numéro surtaxé à l’étranger.
Ces terminaux mobiles, souvent personnels, sont aujourd’hui très largement répandus dans les entreprises et 76 % des RSSI (Responsable de la Sécurité des Systèmes d’Information) se disent « concernés » par cette problématique. « Comment être sûr que l’usage des périphériques ne deviennent pas un moyen de contamination vers le monde de l’entreprise ? », interroge Laurent Maréchal.
Dans cette optique, McAfee propose la solution EMM (Enterprise Mobility Management) qui intègre des fonctionnalités antivirus et la capacité de séparer les données professionnelles et personnelles grâce à une technologie de sandboxing.
À lire dans le numéro de juin d’IT Pro Magazine : « La sécurité d’Android en question »
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
Articles les + lus
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
L’IA, nouveau moteur des entreprises françaises d’ici 2030
À la une de la chaîne Mobilité
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
