En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 21/03/2017
    Salons Solutions RH 2017, 21, 22 et 23 mars 2017

    Le salon des outils et services dédiés aux dirigeants d'entreprises, aux responsables des Ressources Humaines,…

    en détail En détail...
  • 24/02/2017
    Salon Virtuality Paris, le 24 février 2017

    Le premier Salon Virtuality Paris présente le meilleur de la réalité virtuelle pour tous les secteurs et…

    en détail En détail...
Global_AWS_leaderboard

Sécurité : de trop nombreuses applis mobiles iOS et Android présentent des risques

Schneider_BackUPSApc_pavé

Les apparences peuvent être trompeuses : sous couvert de simples jeux de cartes, de bêtes lampes torches ou de livres sacrés, comme la Bible ou le Coran, certaines applications pour iOS ou Android soustraient des données, pistent les utilisateurs, envoient des messages aux contacts, ou encore passent des appels non autorisés.

Après avoir analysé 38 000 applications au total, les chercheurs de Proofpoint ont conclu qu’il ne fallait pas toujours se fier aux apparences. En effet, une proportion alarmante d’entre elles dérobent des données, pistent les utilisateurs, accèdent aux informations de contacts et passent même des appels à l’insu des utilisateurs.

Sur les 23 000 applications de jeux gratuites analysées, près de 14 % présentaient un comportement à risque, tel que l’échange d’un volume inquiétant de communications avec un serveur externe. Au total, plus de 1 800 serveurs à travers 41 pays reçoivent des données utilisateurs.

La catégorie des Bibles connaît le taux de codes malveillants le plus élevé : 3,7 %, soit 26 applications sur 5 600. Proofpoint définit un code malveillant comme un code tentant de pénétrer dans le système d’exploitation mobile, afin d’accéder, sans y être autorisé, à divers services et données. Les chercheurs ont découvert que l’une des applications de la Bible les plus populaires transmet des données à 16 serveurs, répartis dans trois pays. Cette application est en mesure de lire les SMS, le carnet d’adresses et les informations relatives à l’appareil, d’intercepter les échanges entre des applications lorsque l’appareil est rooté, voire de passer des appels sans votre intervention.

Un examen similaire a été mené sur des applications du Coran : il révèle que l’une des dix applications les plus téléchargées présente des risques avérés. Celle-ci, lancée au démarrage du système, communique avec 31 serveurs différents, consulte les SMS, envoie des messages au nom de l’utilisateur et peut accéder aux données GPS.

Même des utilitaires, tels que des applications « lampe torche », peuvent contenir du code malveillant et transmettre vos données à leurs propriétaires. Au total, plus de 678 serveurs répartis dans 28 pays reçoivent activement des données des 5 600 applications passées au crible.

« L’existence, et la surprenante prévalence, de logiciels à risque au sein d’applications en apparence légitimes rappelle qu’adopter une stratégie de sécurité mobile n’est pas négligeable. Les organisations se doivent de définir des politiques et de déployer des solutions qui leur permettront de détecter et de prendre en main les applications malveillantes, avant que celles-ci ne mettent à mal leur sécurité », prévient l’éditeur de sécurité

Auteur : Juliette Paoli

Notez cet article

Laisser un commentaire

Fidélisation 3.0 – Inscrivez-vous au petit-déjeuner

Les clés de la fidélisation en 2017, bilan du marché, témoignages clients, avis d’experts, conseils et bonnes pratiques. Avec la rédaction de Solutions IT et Comarch. Hotel Raphael, Paris-Etoile le 2 mars

Info & inscription

Sondage

Le DROIT A LA DECONNEXION a fait son entrée dans le code du travail le 1er janvier

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Juridique - Mots de passe: quelles recommandations de la CNIL ?

    La délibération de la Commission Nationale de l’Informatique et des Libertés (CNIL) portant adoption d’une recommandation relative…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Sécurité : peu de logiciels peuvent se targuer de répondre aux nouveaux besoins des Cloud Workloads

    Sécurité : peu de logiciels peuvent se targuer de répondre aux nouveaux besoins des Cloud…

    > En savoir plus...
Etudes/Enquêtes
  • Remplacement des systèmes informatiques : les DSI attendent de 2 à 4 ans selon la taille des entreprises

    Selon une étude de Crucial, spécialiste en mémoire et stockage (DRam et SSD), la majorité…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
Elo_documation2017_skycraper
Agenda
livres blancs
Les Livres
Blancs
  • Gouverner à l’ère du numérique : Le guide de la cybersécurité pour les dirigeants d’entreprises

    > Voir le livre
  • Un regard neuf sur la gestion des coûts de stockage des données archivées

    > Voir le livre
Schneider_BackUPSApc_skycraper