Pour gérer vos consentements :
Categories: Cloud

Les terminaux mobiles, un danger croissant pour les entreprises

Selon la dernière étude du pôle études de Light Reading, les smartphones et autres appareils sans fil haut de gamme, désormais couramment utilisés au sein des entreprises, peuvent poser de sérieux problèmes de sécurité aux départements télécoms et IT qui ne prennent pas les mesures adéquates pour protéger leurs réseaux.

Ce rapport identifie les points d’entrée potentiels des logiciels malveillants et évalue pour chacun d’entre eux le degré de dangerosité pour l’entreprise. Il inclut les virus visant les systèmes d’exploitation qui équipent les appareils mobiles comme le BlackBerry du constructeur Research in Motion.

L’étude affirme que certains logiciels malveillants peuvent infecter un appareil puis passer sur un ordinateur lors de la synchronisation, étendant ainsi le danger à l’ensemble des ressources IT de l’entreprise. Si la plupart des virus mobiles causent très peu de dommages aux appareils et aux données stockées, les coûts induits par la perte de productivité de l’utilisateur et l’assistance fournie par le département IT peuvent être importants.

Un seul code pour des millions de victimes potentielles

« La progression rapide de l’utilisation d’appareils sans fil par les employés des entreprises accentue la menace que représentent les logiciels malveillants pour les ressources télécoms et IT », souligne Tim Kridel, analyste et auteur de l’étude. « Les systèmes d’exploitation mobiles actuels, comme Symbian et Windows Mobile, sont utilisés par des dizaines de constructeurs sur des dizaines de modèles d’appareils différents (…) Cela permet d’écrire un unique code malveillant pouvant s’attaquer à des centaines de milliers, voire des millions, de victimes potentielles. »

Selon Tim Kridel, les auteurs de codes malveillants parviennent très facilement à identifier et exploiter toutes les façons dont les données entrent et sortent des appareils mobiles. « Les virus sont généralement cachés dans des jeux que les utilisateurs téléchargent sur les réseaux sans fil. D’autres sont transférés via une liaison Bluetooth ou téléchargés quand l’utilisateur clique sur un lien dans un message », explique-t-il.

« Quelques-uns peuvent entrer par un chemin et sortir par un autre. Il est donc nécessaire de mettre en place des outils et des politiques de protection contre ces logiciels afin de faire face à toutes les situations et sécuriser tous les points de vulnérabilité. »

(Traduction d’un article de VNUnet.com en date du 17 mai 2006)

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

4 semaines ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago