> Sécurité > 4 pratiques de sécurité inefficaces

4 pratiques de sécurité inefficaces

Sécurité - Par iTPro.fr - Publié le 13 septembre 2016
email

La protection des données en entreprise est un sujet récurrent.

4 pratiques de sécurité inefficaces

Et pourtant un certain nombre de sociétés sont encore à la traîne quant à la sécurité des applications et terminaux mobiles. 8 % des sociétés appliquent des mises à jour du système d’exploitation, 5 % seulement en France (1), sans parler des défauts de conformité, des risques de pertes de données. Manque d’efforts ? Passivité ?

 

Attaques mobiles en hausse

De nouvelles attaques mobiles menacent les entreprises. Eclairage sur les six derniers mois.

– Android GMBot, logiciel espion contrôlant à distance les terminaux infectés pour piéger les victimes en les conduisant à communiquer leurs renseignements bancaires

– AceDeceiver iOS, logiciel malveillant dérobant l’identifiant Apple d’une personne. 

– SideStepper iOS, intercepte et manipule le trafic entre un serveur de gestion des terminaux mobiles et un terminal géré.

– OpenSSL, vulnérabilités impactant un grand nombre d’applications et services, risquant de mettre en péril les données en mouvement.

– Marcher Android, logiciel malveillant imitant les pages Web des banques, piègent notamment les utilisateurs en les conduisant à entrer leurs informations de connexion via des sites Web de commerce électronique.

 

Des pratiques de sécurité à la traîne

40 % des entreprises ont des terminaux perdus (38% en France), en hausse de 33 % par rapport au 4ème  trimestre 2015

• 22% des entreprises françaises appliquent des politiques obsolètes

• 8 % des entreprises appliquent des mises à jour du système d’exploitation (5% seulement en France).

Moins de 5 % des entreprises recourent à un logiciel de vérification de la réputation des applications.


Un dernier Top 10 !

Top 10 des applications de consommateurs non gérées les plus souvent blacklistées

1 –  Dropbox

2 –  Facebook

3 –  Angry Birds

4 –  Skype

5 –  Line

6 –  Box

7 – OneDrive

8 – Google Drive

9 – Twitter

10 – Evernote

 

MobileIron vient de publier la deuxième édition du Rapport sur la sécurité et les risques mobiles, qui se base sur des données d’utilisation anonymes et cumulées, partagées par les clients et qui ont été recueillies entre le 1er avril 2016 et le 30 juin 2016.

 

 

 

Téléchargez gratuitement cette ressource

Aborder la Blockchain, comprendre et démarrer

Aborder la Blockchain, comprendre et démarrer

Une véritable révolution se prépare progressivement... les entreprises doivent veiller à ne pas rester à l’écart et se faire prendre de vitesse. Tout comme la mobilité ou encore le cloud, la blockchain est une composante essentielle de la transformation numérique. Découvrez, dans ce dossier, comment aborder, comprendre et démarrer la Blockchain

Sécurité - Par iTPro.fr - Publié le 13 septembre 2016