Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Blue Coat 2013 Mobile Malware Report : comment les utilisateurs font évoluer le paysage des menaces mobiles ?

mars 2013 par Blue Coat Systems

Les points clés du rapport :

1/ Les menaces mobiles sont majoritairement des troubles fête – elles n’ont pas encore brisée la sécurité des terminaux mobiles et sont axées sur des escroqueries de SMS payants ou le vol d’informations personnelles.

2/ Les stratégies qui marchent le mieux pour les malwares mobiles - en incluant les scams, les spams et les tentatives de phishing - sont dominées par les menaces classiques qui sont apparues en premier sur Internet. Ces attaques, qui ne tiennent pas compte du type d’appareil, et simple à mettre en œuvre, fournissent un point d’entrée naturel aux cybercriminels qui cherchent à lancer des attaques contre les terminaux mobiles.

3/ La pornographie se révèle être la grande faiblesse des mobinautes. Alors que les utilisateurs mobiles ne vont pas souvent sur des sites pornographiques, quand ils le font, le risque de trouver du contenu malveillant est environ trois fois plus élevé que sur n’importe quelle autre catégorie de site web.

4/ Bien que relativement faible par rapport aux menaces pour les ordinateurs de bureau, le paysage des menaces mobiles se mobilise. Les malnets, ces infrastructures qui ont conduit avec succès près des deux tiers de toutes les attaques basées sur le Web en 2012, jettent leur dévolu sur les utilisateurs mobiles. A ce jour, 40% des logiciels malveillants mobiles bloqués par WebPulse proviennent de malnets identifiés.

5/ L’extension de la sécurité aux appareils mobiles sera essentielle pour les entreprises qui ont besoin de protéger leurs actifs ainsi que leurs employés. Les cybercriminels voient très bien la valeur de ces cibles, que les entreprises continuent à adopter via des initiatives BYOD, et les entreprises doivent être prêtes pour 2013.




Voir les articles précédents

    

Voir les articles suivants