Innovation en matière de protection des applications : assurez-vous que votre application n'est pas un clone

Publié par Roxane Suau on 8 juil. 2020 14:36:03

Comme l'explique notre récent article "Pourquoi le clonage de votre application est un jeu d'enfant", les cybercriminels trouveront toujours un moyen de cloner votre application, quelle que soit la protection mise en place. Du simple profit via les publicités aux chevaux de Troie bancaires ou aux keyloggers, les pirates ont plusieurs raisons lucratives et plus ou moins malveillantes de détourner votre application et la cloner. De plus, les stores officiels sont loin d'être sans faille et on ne compte plus le nombre d’articles révélant quantités de clones retirés après des millions de téléchargements.

 

Lire l'article

Le phishing : Pourquoi est-ce aussi efficace sur mobile ?

Publié par Roxane Suau on 2 juil. 2020 10:38:20

C'est probablement l'une des attaques les plus populaires de notre époque numérique mais, année après année, le phishing (ou hameçonnage en français) est toujours en haut du classement des types d'attaques les plus courants.

Selon Wikipédia : « L’hameçonnage consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit… »

 

Lire l'article

Comment contrôler la sécurité des applis mobiles publiques avant leur distribution

Publié par Roxane Suau on 30 juin 2020 11:17:58

Les experts en cybersécurité sont unanimes, les applications mobiles sont le vecteur préféré des hackers pour exfiltrer les données sensibles des terminaux mobiles. Seulement voilà, la flexibilité qu'elles offrent les rendent irremplaçables dans nos usages personnels et professionnels. Aujourd'hui, les entreprises ne peuvent pas se permettre d'interdire l'utilisation des applis publiques à leurs collaborateurs, même dans les secteurs les plus sensibles. Cependant, cela ne signifie pas qu'elles doivent fermer les yeux sur les risques liés aux applications.

 

Lire l'article

Analyse et contrôle de sécurité des applications : distinguer les données d’aide à la décision des informations stériles

Publié par Roxane Suau on 26 juin 2020 14:50:19

Inutile de souligner que les applications sont au cœur même des usages mobiles. Hormis dans des cas très spécifiques, les collaborateurs mobiles ont besoin de flexibilité dans l'utilisation de leurs applications et doivent être libres de télécharger, en plus de l'ensemble des applications d'entreprise fournies, toute autre application dont ils pourraient avoir besoin. En outre, il ne peut en être autrement avec les configurations BYOD (Bring Your Own Device) qui se démocratisent de plus en plus.

 

Lire l'article

Pourquoi cloner votre application est un jeu d'enfant ?

Publié par Roxane Suau on 19 juin 2020 12:50:19

Une chose est sûre : cloner d'une application est un jeu d'enfant pour les cybercriminels.

Les fausses applications (ou clones) sont des applis mobiles Android ou iOS qui imitent dans une certaine mesure l'apparence et les fonctionnalités d'une application officielle tout en cachant des activités malveillantes, intrusives ou lucratives.

 

Lire l'article