> Sécurité > 4 pratiques de sécurité inefficaces

4 pratiques de sécurité inefficaces

Sécurité - Par iTPro.fr - Publié le 13 septembre 2016
email

La protection des données en entreprise est un sujet récurrent.

4 pratiques de sécurité inefficaces

Jeter un œil sur 4 pratiques de sécurité inefficaces

Et pourtant un certain nombre de sociétés sont encore à la traîne quant à la sécurité des applications et terminaux mobiles. 8 % des sociétés appliquent des mises à jour du système d’exploitation, 5 % seulement en France (1), sans parler des défauts de conformité, des risques de pertes de données. Manque d’efforts ? Passivité ?

Attaques mobiles en hausse

De nouvelles attaques mobiles menacent les entreprises. Eclairage sur les six derniers mois.

– Android GMBot, logiciel espion contrôlant à distance les terminaux infectés pour piéger les victimes en les conduisant à communiquer leurs renseignements bancaires

– AceDeceiver iOS, logiciel malveillant dérobant l’identifiant Apple d’une personne.

– SideStepper iOS, intercepte et manipule le trafic entre un serveur de gestion des terminaux mobiles et un terminal géré.

– OpenSSL, vulnérabilités impactant un grand nombre d’applications et services, risquant de mettre en péril les données en mouvement.

– Marcher Android, logiciel malveillant imitant les pages Web des banques, piègent notamment les utilisateurs en les conduisant à entrer leurs informations de connexion via des sites Web de commerce électronique.

Des pratiques de sécurité à la traîne

40 % des entreprises ont des terminaux perdus (38% en France), en hausse de 33 % par rapport au 4ème  trimestre 2015

• 22% des entreprises françaises appliquent des politiques obsolètes

• 8 % des entreprises appliquent des mises à jour du système d’exploitation (5% seulement en France).

Moins de 5 % des entreprises recourent à un logiciel de vérification de la réputation des applications.

Un dernier Top 10 !

Top 10 des applications de consommateurs non gérées les plus souvent blacklistées

1 –  Dropbox

2 –  Facebook

3 –  Angry Birds

4 –  Skype

5 –  Line

6 –  Box

7 – OneDrive

8 – Google Drive

9 – Twitter

10 – Evernote

 

MobileIron vient de publier la deuxième édition du Rapport sur la sécurité et les risques mobiles, qui se base sur des données d’utilisation anonymes et cumulées, partagées par les clients et qui ont été recueillies entre le 1er avril 2016 et le 30 juin 2016.

Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité

État des lieux de la réponse à incident de cybersécurité

Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.

Sécurité - Par iTPro.fr - Publié le 13 septembre 2016