La protection des données en entreprise est un sujet récurrent.
4 pratiques de sécurité inefficaces
Jeter un œil sur 4 pratiques de sécurité inefficaces
Et pourtant un certain nombre de sociétés sont encore à la traîne quant à la sécurité des applications et terminaux mobiles. 8 % des sociétés appliquent des mises à jour du système d’exploitation, 5 % seulement en France (1), sans parler des défauts de conformité, des risques de pertes de données. Manque d’efforts ? Passivité ?
Attaques mobiles en hausse
De nouvelles attaques mobiles menacent les entreprises. Eclairage sur les six derniers mois.
– Android GMBot, logiciel espion contrôlant à distance les terminaux infectés pour piéger les victimes en les conduisant à communiquer leurs renseignements bancaires
– AceDeceiver iOS, logiciel malveillant dérobant l’identifiant Apple d’une personne.
– SideStepper iOS, intercepte et manipule le trafic entre un serveur de gestion des terminaux mobiles et un terminal géré.
– OpenSSL, vulnérabilités impactant un grand nombre d’applications et services, risquant de mettre en péril les données en mouvement.
– Marcher Android, logiciel malveillant imitant les pages Web des banques, piègent notamment les utilisateurs en les conduisant à entrer leurs informations de connexion via des sites Web de commerce électronique.
Des pratiques de sécurité à la traîne
• 40 % des entreprises ont des terminaux perdus (38% en France), en hausse de 33 % par rapport au 4ème trimestre 2015
• 22% des entreprises françaises appliquent des politiques obsolètes
• 8 % des entreprises appliquent des mises à jour du système d’exploitation (5% seulement en France).
• Moins de 5 % des entreprises recourent à un logiciel de vérification de la réputation des applications.
Un dernier Top 10 !
Top 10 des applications de consommateurs non gérées les plus souvent blacklistées
1 – Dropbox
2 – Facebook
3 – Angry Birds
4 – Skype
5 – Line
6 – Box
7 – OneDrive
8 – Google Drive
9 – Twitter
10 – Evernote
MobileIron vient de publier la deuxième édition du Rapport sur la sécurité et les risques mobiles, qui se base sur des données d’utilisation anonymes et cumulées, partagées par les clients et qui ont été recueillies entre le 1er avril 2016 et le 30 juin 2016.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Articles les + lus
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
Sécurité des équipes : les organisations à la peine
Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
À la une de la chaîne Sécurité
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
- Les 6 prédictions 2026 pour sécuriser l’économie de l’IA
