La protection des données en entreprise est un sujet récurrent.
4 pratiques de sécurité inefficaces
Jeter un œil sur 4 pratiques de sécurité inefficaces
Et pourtant un certain nombre de sociétés sont encore à la traîne quant à la sécurité des applications et terminaux mobiles. 8 % des sociétés appliquent des mises à jour du système d’exploitation, 5 % seulement en France (1), sans parler des défauts de conformité, des risques de pertes de données. Manque d’efforts ? Passivité ?
Attaques mobiles en hausse
De nouvelles attaques mobiles menacent les entreprises. Eclairage sur les six derniers mois.
– Android GMBot, logiciel espion contrôlant à distance les terminaux infectés pour piéger les victimes en les conduisant à communiquer leurs renseignements bancaires
– AceDeceiver iOS, logiciel malveillant dérobant l’identifiant Apple d’une personne.
– SideStepper iOS, intercepte et manipule le trafic entre un serveur de gestion des terminaux mobiles et un terminal géré.
– OpenSSL, vulnérabilités impactant un grand nombre d’applications et services, risquant de mettre en péril les données en mouvement.
– Marcher Android, logiciel malveillant imitant les pages Web des banques, piègent notamment les utilisateurs en les conduisant à entrer leurs informations de connexion via des sites Web de commerce électronique.
Des pratiques de sécurité à la traîne
• 40 % des entreprises ont des terminaux perdus (38% en France), en hausse de 33 % par rapport au 4ème trimestre 2015
• 22% des entreprises françaises appliquent des politiques obsolètes
• 8 % des entreprises appliquent des mises à jour du système d’exploitation (5% seulement en France).
• Moins de 5 % des entreprises recourent à un logiciel de vérification de la réputation des applications.
Un dernier Top 10 !
Top 10 des applications de consommateurs non gérées les plus souvent blacklistées
1 – Dropbox
2 – Facebook
3 – Angry Birds
4 – Skype
5 – Line
6 – Box
7 – OneDrive
8 – Google Drive
9 – Twitter
10 – Evernote
MobileIron vient de publier la deuxième édition du Rapport sur la sécurité et les risques mobiles, qui se base sur des données d’utilisation anonymes et cumulées, partagées par les clients et qui ont été recueillies entre le 1er avril 2016 et le 30 juin 2016.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- La fraude à l’identité numérique : les gestes qui sauvent
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Le Grand Défi Cybersécurité à l’honneur
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
