La protection des données en entreprise est un sujet récurrent.
4 pratiques de sécurité inefficaces
Jeter un œil sur 4 pratiques de sécurité inefficaces
Et pourtant un certain nombre de sociétés sont encore à la traîne quant à la sécurité des applications et terminaux mobiles. 8 % des sociétés appliquent des mises à jour du système d’exploitation, 5 % seulement en France (1), sans parler des défauts de conformité, des risques de pertes de données. Manque d’efforts ? Passivité ?
Attaques mobiles en hausse
De nouvelles attaques mobiles menacent les entreprises. Eclairage sur les six derniers mois.
– Android GMBot, logiciel espion contrôlant à distance les terminaux infectés pour piéger les victimes en les conduisant à communiquer leurs renseignements bancaires
– AceDeceiver iOS, logiciel malveillant dérobant l’identifiant Apple d’une personne.
– SideStepper iOS, intercepte et manipule le trafic entre un serveur de gestion des terminaux mobiles et un terminal géré.
– OpenSSL, vulnérabilités impactant un grand nombre d’applications et services, risquant de mettre en péril les données en mouvement.
– Marcher Android, logiciel malveillant imitant les pages Web des banques, piègent notamment les utilisateurs en les conduisant à entrer leurs informations de connexion via des sites Web de commerce électronique.
Des pratiques de sécurité à la traîne
• 40 % des entreprises ont des terminaux perdus (38% en France), en hausse de 33 % par rapport au 4ème trimestre 2015
• 22% des entreprises françaises appliquent des politiques obsolètes
• 8 % des entreprises appliquent des mises à jour du système d’exploitation (5% seulement en France).
• Moins de 5 % des entreprises recourent à un logiciel de vérification de la réputation des applications.
Un dernier Top 10 !
Top 10 des applications de consommateurs non gérées les plus souvent blacklistées
1 – Dropbox
2 – Facebook
3 – Angry Birds
4 – Skype
5 – Line
6 – Box
7 – OneDrive
8 – Google Drive
9 – Twitter
10 – Evernote
MobileIron vient de publier la deuxième édition du Rapport sur la sécurité et les risques mobiles, qui se base sur des données d’utilisation anonymes et cumulées, partagées par les clients et qui ont été recueillies entre le 1er avril 2016 et le 30 juin 2016.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.