En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 15/11/2017
    Cloud Expo Europe Paris 2017

    Cloud Expo Europe, Paris 2017, c'est le grand rassemblement d'experts dédiés au Cloud. Parmi les…

    en détail En détail...
  • 06/12/2017
    Paris Open Source Summit

    Paris Open Source Summit, premier événement européen libre et open source, est le fruit de…

    en détail En détail...
Innovaphone_AnywhereWorkplace_leaderboard

Sécurité des données mobiles : gare aux applications d’achat en ligne utilisés par les salariés pour Noël

GlobalK_Azure _pave

Acheter ses cadeaux de Noël avec un appareil mobile utilisé dans le cadre professionnel : une pratique à risque pour la sécurité des données des entreprises.

Une étude de Flexera Software, un fournisseur de solutions pour la gestion des licences, de la conformité, de la sécurité et de l’installation des logiciels pour les éditeurs et les entreprises, détaille les risques potentiels courus par les sociétés dont les employés utilisent de célèbres applications iOS afin d’effectuer leurs achats de Noël sur des smartphones d’entreprise ou personnels utilisés dans le cadre professionnel (BYOD)

Elle montre comment les applications mobiles d’achat en ligne, qui sont très populaires, comme Amazon, Disney Store ou encore eBay (26 en tout ont été testées) peuvent accéder aux contacts, aux calendriers, au service de localisation, aux fonctionnalités Bluetooth ou encore aux applications de réseaux sociaux des terminaux tournant sous iOS…Transmission de coordonnées dans un but publicitaire, piratage de données sensibles, accès à la caméra du mobile, suivi d’un salarié, lecture et envoi au nom d’un salarié de SMS… Pour des parties tierces mal intentionnées, voilà autant de portes d’entrée dans les données du smartphone.

Sur les 26 applications testées (à l’aide d’AdminStudio Mobile, une solution de gestion des stratégies de prise en charge d’applications), 92 % (toutes, à l’exception de Banana Republic et de Trunk Club) peuvent accéder au service de géolocalisation par GPS d’un appareil tournant sous iOS. 69 % d’entre elles, y compris Amazon, Disney Store, eBay, Groupon, Macy’s, Nordstrom, REI, Shutterfly, Starbucks et Target, peuvent accéder aux applications de médias sociaux présentes sur l’appareil. 65 % d’entre elles, parmi lesquelles Amazon, Best Buy, Disney Store, eBay, Macy’s, REI, Starbucks, Target et Walmart peuvent accéder au carnet d’adresses. Enfin, 58 % d’entre elles, dont Amazon, eBay, Etsy, Groupon, Macy’s, Nordstrom, Shutterfly et Walmart, peuvent accéder à ses fonctionnalités d’envoi et de réception de SMS.

flexeratests

Synthèse des tests. En vert, les accès possibles.

« La plupart des organisations accuse encore un sérieux retard en matière de compréhension et de tests d’applications mobiles. Les équipes responsables des opérations informatiques ne saisissent pas ce que font les applications mobiles et à quelles fonctionnalités et données elles peuvent accéder, ce qui complique considérablement l’élaboration et l’application de politiques BYOD efficaces », soutient Maureen Polte, vice-présidente en charge de la gestion de produits chez Flexera Software. « Si les employés ont recours à des appareils d’entreprise ou personnels utilisés dans le cadre professionnel pour leurs achats de Noël, il est essentiel que les équipes chargées des opérations informatiques et de la sécurité sachent quelles applications ils utilisent et à quelles fonctions et données ces applications peuvent accéder

 

Le rapport en anglais est accessible en ligne ici 

Auteur : Juliette Paoli

Sécurité des données mobiles : gare aux applications d’achat en ligne utilisés par les salariés pour Noël
Notez cet article

Laisser un commentaire

Pénurie de compétences IT ?

Anticipez en formant vos équipes. Trois conseils aux responsables informatiques pour garder une longueur d'avance

Lire le livre blanc Vodeclic

Sondage

Windows 10 et vous

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Les imprimantes sont-elles frappées d’obsolescence programmée ?

    Le 18 septembre dernier, l'association HOP (Halte à l'Obsolescence Programmée) a déposé une plainte contre…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Tribune - La blockchain expliquée à ma mère

    "En 1995, le journaliste Clifford Stoll écrivait à propos d'Internet qu'il s'agissait d'une technologie distante…

    > En savoir plus...
Etudes/Enquêtes
  • En 2021, les tablettes représenteront 28 % des achats en France

    Voici une synthèse d'une étude IDC sortie en juin 2017 sur le marché des PC…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Global Knowledge_Docker_Skycraper
Agenda
livres blancs
Les Livres
Blancs
  • INTÉGRATION DE LA COMMUNICATION MULTICANAL

    > Voir le livre
  • Communications unifiées : la mobilité et la collaboration au cœur des métiers

    > Voir le livre
GlobalK_Azure _Skycraper