Recrudescence des cyberattaques, ce qu'il faut savoir

Publié par Roxane Suau on 17 déc. 2020 15:05:54

Cette année pourrait marquer un tournant dans le monde numérique. Alors que la pandémie a poussé les organisations à instaurer le travail à distance, la dissolution des périmètres de sécurité traditionnels s'est accélérée jusqu'à les faire disparaître complètement. Les personnes mal intentionnées ont vu dans ce chaos une opportunité d'espionner un opposant, un gouvernement, un concurrent ; ou de voler les entreprises, les organisations publiques, les individus...

 

Lire l'article

Automatisez la protection de votre flotte mobile dans VMware Workspace ONE

Publié par Roxane Suau on 3 déc. 2020 09:30:31

Les usages mobiles sont renforcés par le travail à distance. Une bonne gestion des terminaux associée à une protection automatique constituent la combinaison gagnante pour prévenir la fuite et le vol de données.

La pandémie a amené les entreprises à mettre en place le télétravail. Lorsque ce n'était pas déjà le cas, les employés utilisent désormais plus que jamais leur terminal mobile pour accomplir des tâches professionnelles.

 

 

Lire l'article

En 2021, déployez une stratégie de sécurité mobile Zero Trust

Publié par Roxane Suau on 8 oct. 2020 14:55:10

Les terminaux mobiles représentent la surface d'attaque à la plus forte croissance et la récente généralisation du télétravail renforce cette tendance. Les cybercriminels ciblent les entreprises au travers des smartphones et tablettes de leurs collaborateurs, en misant sur d’éventuelles failles à exploiter afin de voler les données de l'entreprise. En conséquence, les RSSI cherchent à étendre leur stratégie de sécurité aux terminaux et applications mobiles, mais la polyvalence de la mobilité rend la tâche difficile.

Le modèle Zero Trust est une approche de la sécurité qui consiste à n’avoir confiance en aucune des demandes d’accès aux réseaux et données d’entreprise par défaut et à étendre la sécurité à tous les points d'entrée. Aujourd’hui, le Zero Trust apparaît comme la plus efficace des approches pour les entreprises cherchant à faire face aux cybermenaces qui évoluent dans leur environnement proche et distant.

 

Lire l'article

Alerte | 6 nouvelles applications avec le malware Joker trouvées sur Google Play

Publié par Roxane Suau on 31 août 2020 12:23:12

Mise à jour du 2 septembre : Les applications ont maintenant été supprimées du Google Play, mais restent installées sur les terminaux de leurs utilisateurs.


Joker est un malware (catégorisé parmi les fleecewares) dont l'activité principale consiste à simuler des clics et à intercepter des SMS pour s'abonner à des services payants non désirés à l'insu des utilisateurs. En utilisant le moins de code possible et en le dissimulant complètement, Joker génère une empreinte très discrète qui peut être difficile à détecter.

L'année dernière, le malware a été trouvé caché dans des centaines d'applications. Aujourd'hui, Pradeo a de nouveau identifié des applications infectées sur le Google Play, témoignant de la difficulté que rencontre le store à empêcher la publication d'applis malveillantes sur sa plateforme. Au total, ces 6 nouvelles applications infectées par Joker ont été installées près de 200 000 fois. Il est conseillé aux utilisateurs de les supprimer immédiatement de leur terminal afin d'éviter la fraude.

Lire l'article

Comparatif des solutions de sécurité mobile

Publié par Roxane Suau on 28 mai 2020 09:41:55

Avec 80 % des tâches de l'entreprise effectuées sur des terminaux mobiles en 20201, la mobilité des travailleurs est indéniable. Comme 77 % du trafic numérique2 provient des smartphones et des tablettes, la protection mobile est au cœur de la stratégie de sécurité de l'information des entreprises.

L'avènement de la mobilité a créé un nouveau paradigme où les barrières de sécurité doivent être étendues au-delà du périmètre de l'entreprise. Dans ce contexte, les anciennes pratiques de sécurité ne permettent pas de faire face à un paysage mobile caractérisé par la pléthore et la dynamicité des menaces.

 

Lire l'article