Au cours des années 2000, il semblait que seuls ceux en costume au sommet de la chaîne commerciale étaient équipés de Blackberry et d'autres technologies de smartphone précoces. Avance rapide de 20 ans, presque tous les Américains sont armés d'un smartphone, ce qui nous rend tous vulnérables aux menaces de sécurité mobile.
Cette augmentation massive de la possession de smartphones s'accompagne d'une augmentation drastique des risques pour les entreprises dont les employés peuvent accéder à leurs données à partir de ces téléphones à tout moment. En 2011, 35 % des Américains possédaient un smartphone. Ce nombre est passé à 81 % en 2020, selon un rapport de Pew.
Centre de recherche Pew
Les entreprises, grandes et petites, doivent se préoccuper de la sécurité mobile, maintenant plus que jamais. Non seulement presque tous les Américains portent un smartphone, mais les pirates informatiques sont de plus en plus avancés dans leurs méthodes d'extraction de données.
Les entreprises sont confrontées à plus de menaces de sécurité mobiles que jamais auparavant. Les violations d'informations sensibles deviennent également de plus en plus coûteuses. Selon une étude d'IBM, le coût moyen d'une violation de données d'entreprise était de 3,86 millions de dollars en 2020 .
Ces chiffres peuvent être moins significatifs pour nous, l'utilisateur final. Mais ces coûts nous sont inévitablement répercutés sous la forme de prix plus élevés. Nous devons donc tous faire ce que nous pouvons pour nous protéger des menaces urgentes pour la sécurité mobile.
Ce sont huit des menaces de sécurité mobile les plus dangereuses que vous devriez prendre au sérieux. La sensibilisation est la première étape de la protection, après tout !
La première des menaces de sécurité mobile les plus dangereuses est la fuite de données. Le danger ici vient de plusieurs endroits et n'est pas toujours apparent pour les utilisateurs. L'un des dangers pour les entreprises est que les employés autorisent l'accès à leurs données aux applications en acceptant simplement un ensemble de termes et conditions louches.
Un autre point faible possible est l'erreur humaine. Peut-être qu'un de vos employés transfère accidentellement un e-mail à la mauvaise adresse ou transfère des fichiers vers une base de données de stockage en nuage public.
Le risque revient aux employés qui se promènent avec les données de l'entreprise au bout des doigts via les smartphones.
Les employeurs doivent mettre en œuvre une politique de téléchargement d'applications sur les téléphones où leurs données sont accessibles aux employés et s'assurer que les employés ne téléchargent pas d'applications qui pourraient présenter des risques. Les employeurs peuvent mettre en œuvre un logiciel d'analyse d'applications mobiles pour détecter les logiciels malveillants ou les applications qui fuient avant qu'ils ne mettent les données en danger.
Le wifi public peut représenter un danger important pour quiconque décide de s'y connecter. Il est indispensable de vous protéger, vous et vos données privées, lorsque vous utilisez le Wi-Fi public.
L'un des plus grands dangers du Wi-Fi public est à quel point il est devenu courant. Presque partout où vous allez ces jours-ci, il existe une multitude d'options Wi-Fi publiques gratuites.
La forme la plus courante de fuite de données via le Wi-Fi public est connue sous le nom d'attaque de l'homme du milieu. Dans cette attaque, quelqu'un se place au milieu de votre communication avec ce routeur et intercepte tout ce qui passe entre vous et le routeur. Ce type de piratage peut être dangereux si vous utilisez votre numéro de carte de crédit, votre compte bancaire ou si vous partagez des documents d'entreprise.
Pour rester en sécurité, voici comment protéger vos informations sur le Wi-Fi public pour ne pas inviter les hackers à franchir la porte d'entrée !
Vous avez probablement entendu parler d'attaques de phishing, qui ciblent les utilisateurs peu méfiants pour qu'ils cliquent sur des liens malveillants ou saisissent leurs informations de compte à des pirates qui imitent de vraies entreprises. Il s'agit d'une forme d'ingénierie sociale et constitue également un risque grave sur les appareils mobiles.
Selon un Rapport Lookout sur le phishing , il y a eu une augmentation de 37 % des attaques de phishing mobile dans le monde entre le quatrième trimestre 2019 et le premier trimestre 2020. Il s'agit d'une augmentation massive du nombre d'attaques.
Le risque financier d'être victime d'une attaque de phishing peut être dévastateur pour une organisation. Pour une grande entreprise multinationale, elle pourrait envisager des centaines de millions de dollars de pertes suite à une attaque de phishing réussie, indique le rapport Lookout 2020.
Ces attaques passent par divers supports, notamment les applications mobiles, les SMS, les médias sociaux et les applications de messagerie.
Suivez nos étapes sur comment éviter les escroqueries par hameçonnage .
Les appareils obsolètes sont une cible facile pour les pirates et comme presque tout dans le monde est connecté, le risque augmente chaque année à mesure que les appareils deviennent de plus en plus obsolètes. Les utilisateurs doivent toujours garder leurs appareils à jour et s'assurer de ne pas oublier leurs applications.
Un autre risque concerne les appareils connectés à l'Internet des objets, qui ne permettent généralement pas les mises à jour logicielles. Ces appareils, également connus sous le nom d'appareils intelligents, peuvent constituer un moyen facile pour les pirates.
Cette menace de sécurité mobile devrait être une évidence pour quiconque prend le temps de rechercher des menaces de sécurité mobile, mais c'est probablement la plus importante de notre liste. Un mot de passe est la ligne de défense numéro un entre vos données privées, les données de votre entreprise et quelqu'un qui veut mettre la main sur tout cela.
Il va sans dire que vous devez créer des mots de passe solides et complexes, mais surtout, vous devez avoir des mots de passe individuels pour chaque connexion distincte. La raison en est que si vous utilisez un seul mot de passe, aussi complexe soit-il, et que ce mot de passe est divulgué via une violation de données, les pirates pourraient accéder non seulement à ce compte, mais à tous les autres comptes pour lesquels vous utilisez le même mot de passe.
Nous recommandons un gestionnaire de mots de passe qui conserve vos identifiants et mots de passe organisés sur tous les appareils. La plupart des gestionnaires de mots de passe ont des générateurs de mots de passe qui créent automatiquement des mots de passe forts et les mémorisent pour vous. Consultez notre liste des meilleures applications de gestion de mot de passe pour vous aider à choisir celui qui vous convient !
Le bitcoin a atteint un niveau record cette année et a atteint plus de 61 000 dollars par pièce à un moment donné au début de 2021. L'idée que les crypto-monnaies étaient un feu de paille semble avoir disparu et les devises gagnent de plus en plus de légitimité par les institutions financières. .
Alors qu'est-ce que le cryptojacking et comment cela se rapporte-t-il aux appareils mobiles ? Eh bien, les pirates ont commencé à accéder aux appareils des gens et à utiliser leur puissance de traitement informatique pour extraire des crypto-monnaies. Cela vide les batteries des téléphones et ralentit les appareils, car les opérations minières maximisent la puissance de traitement des appareils, y compris les appareils mobiles.
En 2020, le cryptojacking a augmenté de 163% au deuxième trimestre, selon un rapport de Wickr sur la sécurité de la crypto-monnaie . Pour éviter de devenir un outil de crypto-minage pour un inconnu, faites très attention aux applications que vous téléchargez !
Les publicités mobiles sont une cible précieuse pour les pirates qui cherchent à tirer parti des systèmes de paiement au clic de nombreux clients publicitaires.
Les pirates qui font cela utilisent des logiciels malveillants placés sur un appareil sans méfiance pour générer des clics sur ces publicités. Les pirates accèdent généralement à ces appareils via des applications frauduleuses qui installent des logiciels malveillants. Cela peut ralentir considérablement le téléphone d'un utilisateur.
La vente à emporter ? Faites attention aux applications gratuites que vous téléchargez. Les développeurs d'applications doivent gagner de l'argent d'une manière ou d'une autre - et les applications gratuites sont financées par la publicité. La plupart des applications ne vérifient pas la validité de ces annonceurs, ce qui vous laisse ouvert aux logiciels malveillants.
C'est une évidence et l'une des plus dangereuses en raison de la capacité d'un voleur à accéder à tout en un seul endroit. On parle de vol physique d'un appareil, notamment d'un smartphone.
Cela peut constituer un risque important pour les entreprises qui distribuent des appareils professionnels ou permettent à leurs employés d'accéder à des données sensibles via leurs smartphones.
Les appareils volés ou perdus représentent un risque encore plus considérable lorsqu'ils ne disposent pas d'un mot de passe ou d'un code PIN fort. Les entreprises doivent s'assurer qu'elles fournissent une formation et des politiques sur le cryptage, le mot de passe et les mesures de sécurité appropriées pour s'assurer que tout appareil volé ne finit pas par divulguer toutes ses données.
Gardez un œil sur votre appareil et signalez-le le plus rapidement possible en cas de vol ! Cela permet à votre entreprise et à d'autres de le verrouiller et d'empêcher tout accès non autorisé.
En relation: Le coût réel d'une violation de données