En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
  • 20/03/2018
    IT & IT Security Meetings 2018

    IT Meetings devient IT & IT Security Meetings et ouvrira ses portes en mars, du…

    en détail En détail...
Appels d'offres en cours
  • Référencement naturel (SEO) d'un site E-Commerce
    A déterminer €
    > En savoir plus
  • Création d'un site eCommerce pour la vente d'objets d'arts Africains
    <2000 €
    > En savoir plus
  • Création d'un site eCommerce pour la vente d'édition de revues et périodiques
    < 3 000 €
    > En savoir plus
GlobalK_Lean_leaderboard

Confiance limitée envers les AppStore

GlobalK_Lean_pave

Autre inquiétude des DSI, les AppStores et autres marchés parallèles délivrant des utilitaires et services en tous genres peuvent contenir des applications mobiles potentiellement nuisibles ou indiscrètes. Certains codes anodins dissimulent une prise de contrôle du terminal à distance ou l’envoi de SMS surtaxés permettant au hacker de s’enrichir. Avec les attaques par déni de service distribué (DDoS), les standards téléphoniques et centres de support sur-sollicités deviennent inaccessibles pour les clients et les salariés. Cette menace est prise au sérieux avec l’essor de la téléphonie IP et des applications de communications unifiées. Check Point Software a lancé, l’été dernier, toute une gamme d'appliances de sécurité – DDoS Protector, conçues avec Radware – pour combattre de telles attaques, jusqu’à 12 Gb/s. La paralysie du réseau et des services Web est évitée grâce à une détection fine de l'inondation des infrastructures, des serveurs et des couches applicatives. Les attaques dites “low-and-slow” sont également neutralisées. Reste la perte et le vol du terminal mobile dont les conséquences seraient encore trop négligées : “Les contacts, adresses e-mails, numéros de carte bancaire et accès en ligne d’utilisateurs se revendent sur la toile. Il existe de nombreuses possibilités de collecte massive ou ciblée d’informations à présent.Tout commence souvent par l’infection d’un poste mobile personnel, dont les contenus servent ensuite à attaquer l’entreprise”, rappelle Jérôme Granger.  

Confiance limitée envers les AppStore
Notez cet article

Laisser un commentaire

RGPD : sensibiliser les collaborateurs

Le nouveau règlement européen sur la protection des données (RGPD) s'appliquera le 25 mai 2018. Conscio Technologies propose un parcours de sensibilisation pour les collaborateurs.

Découvrir le programme de sensibilisation

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • E-déchets et obsolescence programmée sous les feux de l'actualité

    E-gaspillage : Apple et Epson font les gros titres, tandis que les déchets électroniques continuent…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Failles Meltdown et Spectre : "Des erreurs graves dans les composants électroniques", selon Hervé Schauer, expert en cybersécurité

    Lorsque nous avons publié notre enquête à la mi-décembre sur les failles découvertes dans les…

    > En savoir plus...
Etudes/Enquêtes
  • La gestion des données et des risques compliquée par le Cloud et le RGPD

    Alors que les cyberattaques touchent toujours autant les entreprises, le Cloud et le Règlement sur…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

GlobalK_Lean_skycraper
Agenda
livres blancs
Les Livres
Blancs
BlueMind_Nouvelle version_skycraper