Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Enquête Mobilité par Check Point Software : le coût moyen d’un incident de sécurité lié au BYOD s’élève à 400.000€

juin 2013 par Check Point

Check Point® Software Technologies Ltd. a publié son deuxième rapport sur la sécurité mobile. Ce nouveau
rapport constate que des incidents de sécurité liés aux équipements mobiles se sont produits dans la
majorité des entreprises (79%) l’année dernière, et que leurs coûts sont considérables. Il révèle que ces
incidents se chiffrent à près de 100 000 € pour 42% des entreprises, voire à plus de 400 000 € pour 16%
d’entre ?elles.

Les équipements mobiles, y compris smartphones et tablettes, restent une préoccupation constante pour les
équipes informatiques chargées de la sécurité des données. Les données confidentielles des entreprises
peuvent être facilement transportées, perdues ou dérobées, tandis que la tendance consistant à utiliser des
appareils personnels (BYOD) a considérablement augmenté le nombre d’incidents de sécurité coûteux. Les
données des entreprises, y compris les données confidentielles relatives aux clients, sont de plus en plus
stockées sur des appareils mobiles personnels et échappent à tout contrôle des services informatiques.
Issu d’une enquête menée auprès de 800 professionnels du secteur informatique, le rapport quantifie la
croissance spectaculaire de l’utilisation des appareils personnels, détaille la fréquence et le coût des
incidents de sécurité mobile, et identifie les principales problématiques des entreprises de toute taille.

Les principales conclusions sont :

• L’augmentation du nombre d’équipements mobiles personnels connectés au réseau des
entreprises
Parmi les entreprises permettant l’utilisation d’équipements mobiles personnels, 96% ont indiqué
que le nombre d’appareils personnels se connectant à leur réseau est en augmentation, et 45% ont
constaté cinq fois plus d’appareils mobiles personnels qu’il y a deux ans.

• Des incidents de sécurité liés aux équipements mobiles courants et coûteux pour les petites et les
grandes entreprises
Plus de la moitié (52%) des grandes entreprises ont signalé que les incidents de sécurité liés aux
équipements mobiles se chiffrent à plus de 400 000 €. Ces incidents dépassent même 85 000 € pour
45% des PME de moins de 1 000 salariés.

• Les plates ?formes mobiles représentant le plus grand risque de sécurité
Pour 49% des entreprises, Android
est perçu comme étant la plateforme
représentant le plus grand
risque pour la sécurité (contre 30%
l’an dernier), par rapport à Apple,
Windows Mobile ou Blackberry.

• Les données des entreprises ne sont pas managées sur appareils mobiles
Malgré ces incidents coûteux, 63% des entreprises ne gèrent pas les données stockées sur les
appareils personnels, et 93% rencontrent des difficultés à adopter des politiques guidant
l’utilisation des appareils personnels.

• De plus en plus d’équipements mobiles stockent des données confidentielles relatives aux clients
Plus de la moitié (53%) des entreprises interrogées ont signalé que des données confidentielles de
client sont stockées sur des appareils mobiles, contre 47% l’an passé.

« L’explosion de l’utilisation d’équipements mobiles personnels, d’applications mobiles et de services de cloud
computing, représente une tâche herculéenne pour la protection des données des petites et des grandes
entreprises, », déclare Tomer Teller, évangéliste et chercheur chez Check Point Software Technologies. « Une
stratégie efficace de sécurité des équipements mobiles met l’accent sur la protection des données des
entreprises sur l’ensemble des appareils utilisés, et implémente un contrôle approprié à la volée sur l’accès
aux données et aux applications. Il est tout aussi important d’éduquer les employés sur les meilleures
pratiques, d’autant que la majorité d’entre ?elles est plus préoccupée par les négligences des employés que
par les cybercriminels. »


Voir les articles précédents

    

Voir les articles suivants