En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
    Appels d'offres en cours
    BAN_PHONEFLEET_CONTROLER_728X90

    Sécurité : de trop nombreuses applis mobiles iOS et Android présentent des risques

    Schneider_Décembre2016_pave

    Les apparences peuvent être trompeuses : sous couvert de simples jeux de cartes, de bêtes lampes torches ou de livres sacrés, comme la Bible ou le Coran, certaines applications pour iOS ou Android soustraient des données, pistent les utilisateurs, envoient des messages aux contacts, ou encore passent des appels non autorisés.

    Après avoir analysé 38 000 applications au total, les chercheurs de Proofpoint ont conclu qu’il ne fallait pas toujours se fier aux apparences. En effet, une proportion alarmante d’entre elles dérobent des données, pistent les utilisateurs, accèdent aux informations de contacts et passent même des appels à l’insu des utilisateurs.

    Sur les 23 000 applications de jeux gratuites analysées, près de 14 % présentaient un comportement à risque, tel que l’échange d’un volume inquiétant de communications avec un serveur externe. Au total, plus de 1 800 serveurs à travers 41 pays reçoivent des données utilisateurs.

    La catégorie des Bibles connaît le taux de codes malveillants le plus élevé : 3,7 %, soit 26 applications sur 5 600. Proofpoint définit un code malveillant comme un code tentant de pénétrer dans le système d’exploitation mobile, afin d’accéder, sans y être autorisé, à divers services et données. Les chercheurs ont découvert que l’une des applications de la Bible les plus populaires transmet des données à 16 serveurs, répartis dans trois pays. Cette application est en mesure de lire les SMS, le carnet d’adresses et les informations relatives à l’appareil, d’intercepter les échanges entre des applications lorsque l’appareil est rooté, voire de passer des appels sans votre intervention.

    Un examen similaire a été mené sur des applications du Coran : il révèle que l’une des dix applications les plus téléchargées présente des risques avérés. Celle-ci, lancée au démarrage du système, communique avec 31 serveurs différents, consulte les SMS, envoie des messages au nom de l’utilisateur et peut accéder aux données GPS.

    Même des utilitaires, tels que des applications « lampe torche », peuvent contenir du code malveillant et transmettre vos données à leurs propriétaires. Au total, plus de 678 serveurs répartis dans 28 pays reçoivent activement des données des 5 600 applications passées au crible.

    « L’existence, et la surprenante prévalence, de logiciels à risque au sein d’applications en apparence légitimes rappelle qu’adopter une stratégie de sécurité mobile n’est pas négligeable. Les organisations se doivent de définir des politiques et de déployer des solutions qui leur permettront de détecter et de prendre en main les applications malveillantes, avant que celles-ci ne mettent à mal leur sécurité », prévient l’éditeur de sécurité

    Auteur : Juliette Paoli

    Notez cet article

    Laisser un commentaire

    Comment faire des économies sur votre budget télécoms ?

    Participez au webinar PhoneFleet du 15 décembre et découvrez une solution pour optimiser votre flotte mobile.

    Info et inscription

    Sondage

    Cadeau "geek": quel objet connecté sera sous votre sapin cette année? ( 4 réponses, maximum autorisé)

    Voir les résultats

    Loading ... Loading ...
    Nos derniers dossiers
    Témoignages
    Juridique
    • NIS : adoption de la directive européenne sur la cybersécurité, harmonisation en vue ?

      Pourquoi une directive sur la cybersécurité ? Quelles sont les nouvelles obligations ? Et que peut-on reprocher…

      > En savoir plus...
    Paroles d'experts
    Paroles
    d'experts
    • Combattre les ransomwares : quelles sauvegardes ?

      Les logiciels de sauvegarde ne sont pas la meilleure approche pour minimiser les objectifs de…

      > En savoir plus...
    Etudes/Enquêtes
    • Vos matériels informatiques à l'origine d'actions de cyber-terrorisme ou d'attaques DDoS ?

      L’inexpérience des utilisateurs et le manque de protection des appareils grand publics pourraient, soutient un…

      > En savoir plus...
    newsletter
    Inscription Newsletter

    Restez informé. L’abonnement à la newsletter est gratuit.

    > Abonnement
    PAN_IDC_skyscraper
    livres blancs
    Les Livres
    Blancs
    • Shadow IT : tous les chiffres en infographie et un rapport exclusif : les utilisateurs…

      > Voir le livre
    • Gouverner à l’ère du numérique : Le guide de la cybersécurité pour les dirigeants d’entreprises

      > Voir le livre
    BAN_PHONEFLEET_2017_160x600