En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 23/01/2018
    FIC 2018

    Pour son 10ème anniversaire, le Forum International de la Cybersécurité (FIC) réunira l’ensemble des acteurs…

    en détail En détail...
  • 20/03/2018
    Edition 2018 des salons Solutions RH

    L’édition 2018 du rendez-vous de toute la communauté RH, avec 3 grandes manifestations aura lieu…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site eCommerce pour la vente de costumes sur mesure
    A déterminer €
    > En savoir plus
  • Accompagnement développement Windev pour une société dans l'événementiel
    A déterminer €
    > En savoir plus
  • Création d'un site eCommerce pour la vente et la location de matériel destinés à l'évènementiel
    < 2 500 €
    > En savoir plus
Tessi_Cetia_leaderboard

Sécurité des données mobiles : gare aux applications d’achat en ligne utilisés par les salariés pour Noël

ITrust_SOC_pave

Acheter ses cadeaux de Noël avec un appareil mobile utilisé dans le cadre professionnel : une pratique à risque pour la sécurité des données des entreprises.

Une étude de Flexera Software, un fournisseur de solutions pour la gestion des licences, de la conformité, de la sécurité et de l’installation des logiciels pour les éditeurs et les entreprises, détaille les risques potentiels courus par les sociétés dont les employés utilisent de célèbres applications iOS afin d’effectuer leurs achats de Noël sur des smartphones d’entreprise ou personnels utilisés dans le cadre professionnel (BYOD)

Elle montre comment les applications mobiles d’achat en ligne, qui sont très populaires, comme Amazon, Disney Store ou encore eBay (26 en tout ont été testées) peuvent accéder aux contacts, aux calendriers, au service de localisation, aux fonctionnalités Bluetooth ou encore aux applications de réseaux sociaux des terminaux tournant sous iOS…Transmission de coordonnées dans un but publicitaire, piratage de données sensibles, accès à la caméra du mobile, suivi d’un salarié, lecture et envoi au nom d’un salarié de SMS… Pour des parties tierces mal intentionnées, voilà autant de portes d’entrée dans les données du smartphone.

Sur les 26 applications testées (à l’aide d’AdminStudio Mobile, une solution de gestion des stratégies de prise en charge d’applications), 92 % (toutes, à l’exception de Banana Republic et de Trunk Club) peuvent accéder au service de géolocalisation par GPS d’un appareil tournant sous iOS. 69 % d’entre elles, y compris Amazon, Disney Store, eBay, Groupon, Macy’s, Nordstrom, REI, Shutterfly, Starbucks et Target, peuvent accéder aux applications de médias sociaux présentes sur l’appareil. 65 % d’entre elles, parmi lesquelles Amazon, Best Buy, Disney Store, eBay, Macy’s, REI, Starbucks, Target et Walmart peuvent accéder au carnet d’adresses. Enfin, 58 % d’entre elles, dont Amazon, eBay, Etsy, Groupon, Macy’s, Nordstrom, Shutterfly et Walmart, peuvent accéder à ses fonctionnalités d’envoi et de réception de SMS.

flexeratests

Synthèse des tests. En vert, les accès possibles.

« La plupart des organisations accuse encore un sérieux retard en matière de compréhension et de tests d’applications mobiles. Les équipes responsables des opérations informatiques ne saisissent pas ce que font les applications mobiles et à quelles fonctionnalités et données elles peuvent accéder, ce qui complique considérablement l’élaboration et l’application de politiques BYOD efficaces », soutient Maureen Polte, vice-présidente en charge de la gestion de produits chez Flexera Software. « Si les employés ont recours à des appareils d’entreprise ou personnels utilisés dans le cadre professionnel pour leurs achats de Noël, il est essentiel que les équipes chargées des opérations informatiques et de la sécurité sachent quelles applications ils utilisent et à quelles fonctions et données ces applications peuvent accéder

 

Le rapport en anglais est accessible en ligne ici 

Auteur : Juliette Paoli

Sécurité des données mobiles : gare aux applications d’achat en ligne utilisés par les salariés pour Noël
Notez cet article

Laisser un commentaire

Signature électronique : témoignages

Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.

Lire le livre blanc

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • RGPD : la CNIL regrette "le calendrier retenu pour l’adaptation du droit français"

    La CNIL a rendu le 30 novembre 2017 son avis sur le projet de loi…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Failles Meltdown et Spectre : "Des erreurs graves dans les composants électroniques", selon Hervé Schauer, expert en cybersécurité

    Lorsque nous avons publié notre enquête à la mi-décembre sur les failles découvertes dans les…

    > En savoir plus...
Etudes/Enquêtes
  • Infographie - Les coûts des activités cybercriminelles de l'année et à venir

    Bitdefender a réalisé une infographie mettant en avant les coûts qu’ont générés les activités cybercriminelles,…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Primobox_Demat RH_skycraper 1
Agenda
livres blancs
Les Livres
Blancs
  • Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen…

    > Voir le livre
  • Préparation au règlement général sur la protection des données (RGPD)

    > Voir le livre
GlobalK_Lean_skycraper