Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

GDATA : En 2 mois autant d’attaques sur les Smartphones qu’en 15 minutes sur le Web

avril 2008 par Marc Jacob

Discours alarmistes, pléthore de solutions antivirus…, la sécurité des Smartphones est au coeur des préoccupations des utilisateurs. En veille permanente sur le sujet, le laboratoire de sécurité G DATA lève le voile sur les réels dangers.

Quels risques aujourd’hui ?

G DATA étudie très sérieusement la sécurité des téléphones mobiles et en particulier des Smartphones. Ralf Benzmuller, Directeur du laboratoire de sécurité, rappelle qu’à ce jour il n’y a pas de risques pour les Smartphones. En effet, la propagation des attaques reste très difficile car il n’existe pas de système standard. De plus, les cyber-criminels n’ont pas encore trouvé de modèle économique suffisamment lucratif pour s’intéresser aux Smartphones.

Rappels en chiffres :

Combien de nouveaux programmes malfaisants depuis le début de l’année 2008 (période Janvier à fin février 2008) ? 6 sur Smartphone et 65 535 sur PC.

Et depuis janvier 2006 ? 101.

En 15 minutes, les cyber-criminels ont publié en 2008 plus de programmes malveillants sur PC qu’en 2 mois sur Smartphone.

La position de G DATA :

G DATA ne souhaite pas commercialiser de solution de sécurité pour les Smartphones et autres téléphones portables tant qu’il n’y a pas de réels risques. C’est une question d’étique, conforme à notre culture d’entreprise. Bien sûr, nous disposons d’un département dédié à la sécurité des Smartphones qui nous permet d’être prêt le JOUR J, précise Stéphanie KAYSER, Country Manager France de G DATA.

Mieux vaut se concentrer sur les réels problèmes de sécurité où les risques sont élevés et les utilisateurs peu protégés. G DATA rappelle que 47% des internautes ne sont pas protégés alors qu’ils consultent leurs comptes en ligne, achètent en ligne...


Articles connexes:

Voir les articles précédents

    

Voir les articles suivants