Les applications sont le premier vecteur d’attaque sur mobile. En entreprise, où la quasi-totalité des employés utilisent un smartphone à des fins professionnelles, les applications mettent en péril la confidentialité des données. Pour assurer qu’elles ne provoquent pas de fuite, il est nécessaire de précisément identifier leur niveau de sécurité en les auditant de manière détaillée. Pour ce faire, 3 principaux aspects doivent être analysés: les comportements, les communications réseaux et les vulnérabilités de code. Globalement, la rigueur et la précision de l'audit est primordiale pour éliminer les faux-positifs.
Premièrement, identifier tous les comportements programmés dans l’application, plutôt que simplement observer les autorisations qu’elle demande, offre de la visibilité sur ses vraies intentions. Par exemple, cette analyse comportementale permet aux entreprises de bloquer l’usage d’une application qui veut exfiltrer ses données, avant qu’elle ne le fasse.
Lorsque cette analyse des comportements montre que des données sont envoyées sur le réseau, ce qui est presque toujours le cas, il faut ensuite déterminer le niveau de sécurité des communications afin de mesurer leur vulnérabilité face à une possible tentative d’interception.
Et finalement, déceler les vulnérabilités contenues dans le code de l’application permet de déterminer son niveau de résistance aux tentatives de vol de données et de fraude. Pour que l'analyse soit fiable, la liste des vulnérabilités utilisée pour l’analyse doit rassembler, a minima, les plus grandes bases de données de vulnérabilités d'applications mobiles mondiales.
Ce rapport rassemble les résultats d’audits de centaines d’applications mobiles effectués par le moteur Pradeo Security. Il inclut les applications les plus téléchargées de ces divers secteurs : Objets connectés, e-commerce, compagnies aériennes, banques, jeux, outils, santé et inclut des statistiques concernant :
- Les données envoyées sur le réseau
- Le niveau de sécurité des communications réseaux
- Les vulnérabilités de code
Télécharger le rapport