Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Enquête Mobilité par Check Point Software : le coût moyen d’un incident de sécurité lié au BYOD s’élève à 400.000€

juin 2013 par Check Point

Check Point® Software Technologies Ltd. a publié son deuxième rapport sur la sécurité mobile. Ce nouveau rapport constate que des incidents de sécurité liés aux équipements mobiles se sont produits dans la majorité des entreprises (79%) l’année dernière, et que leurs coûts sont considérables. Il révèle que ces incidents se chiffrent à près de 100 000 € pour 42% des entreprises, voire à plus de 400 000 € pour 16% d’entre‐elles.

Les équipements mobiles, y compris smartphones et tablettes, restent une préoccupation constante pour les équipes informatiques chargées de la sécurité des données. Les données confidentielles des entreprises peuvent être facilement transportées, perdues ou dérobées, tandis que la tendance consistant à utiliser des appareils personnels (BYOD) a considérablement augmenté le nombre d’incidents de sécurité coûteux. Les données des entreprises, y compris les données confidentielles relatives aux clients, sont de plus en plus stockées sur des appareils mobiles personnels et échappent à tout contrôle des services informatiques. Issu d’une enquête menée auprès de 800 professionnels du secteur informatique, le rapport quantifie la croissance spectaculaire de l’utilisation des appareils personnels, détaille la fréquence et le coût des incidents de sécurité mobile, et identifie les principales problématiques des entreprises de toute taille.

Les principales conclusions sont :

• L’augmentation du nombre d’équipements mobiles personnels connectés au réseau des entreprises Parmi les entreprises permettant l’utilisation d’équipements mobiles personnels, 96% ont indiqué que le nombre d’appareils personnels se connectant à leur réseau est en augmentation, et 45% ont constaté cinq fois plus d’appareils mobiles personnels qu’il y a deux ans.

• Des incidents de sécurité liés aux équipements mobiles courants et coûteux pour les petites et les grandes entreprises Plus de la moitié (52%) des grandes entreprises ont signalé que les incidents de sécurité liés aux équipements mobiles se chiffrent à plus de 400 000 €. Ces incidents dépassent même 85 000 € pour 45% des PME de moins de 1 000 salariés.

• Les plates‐formes mobiles représentant le plus grand risque de sécurité Pour 49% des entreprises, Android est perçu comme étant la plateforme représentant le plus grand risque pour la sécurité (contre 30% l’an dernier), par rapport à Apple, Windows Mobile ou Blackberry.

• Les données des entreprises ne sont pas managées sur appareils mobiles Malgré ces incidents coûteux, 63% des entreprises ne gèrent pas les données stockées sur les appareils personnels, et 93% rencontrent des difficultés à adopter des politiques guidant l’utilisation des appareils personnels.

• De plus en plus d’équipements mobiles stockent des données confidentielles relatives aux clients Plus de la moitié (53%) des entreprises interrogées ont signalé que des données confidentielles de client sont stockées sur des appareils mobiles, contre 47% l’an passé.

« L’explosion de l’utilisation d’équipements mobiles personnels, d’applications mobiles et de services de cloud computing, représente une tâche herculéenne pour la protection des données des petites et des grandes entreprises, », déclare Tomer Teller, évangéliste et chercheur chez Check Point Software Technologies. « Une stratégie efficace de sécurité des équipements mobiles met l’accent sur la protection des données des entreprises sur l’ensemble des appareils utilisés, et implémente un contrôle approprié à la volée sur l’accès aux données et aux applications. Il est tout aussi important d’éduquer les employés sur les meilleures pratiques, d’autant que la majorité d’entre‐elles est plus préoccupée par les négligences des employés que par les cybercriminels. »




Voir les articles précédents

    

Voir les articles suivants