Les mésaventures d'une utilisatrice de l'appli de Kim Kardashian mettent en lumière les risques du BYOD pour les entreprises

Selon une étude publiée par Flexera Software et IDC, la plupart des entreprises ne testent pas les appli mobiles et les comportements à risque qui peuvent créer des problèmes de sécurité cachés et des dégâts en termes de réputation.

Paris - 24 mars 2015 - Lorsque qu'une employée de l'Agence nationale de protection de l'environnement des Etats-Unis - l'EPA - qui utilisait l'appli «Kim Kardashian : Hollywood » sur son smartphone professionnel a twitté par mégarde « Je suis maintenant une célébrité sur Kim Kardashian Hollywood, rejoignez-moi » aux quelques 52 000 abonnés du compte Twitter de l'EPA, les directeurs de la sécurité ont été nombreux à avoir des sueurs froides. A juste titre. Selon une nouvelle étude intitulée The BYOD Trojan Horse: Dangerous Mobile App Behaviors & Back-Door Security Risks , publiée conjointement par Flexera Software et le cabinet IDC, les entreprises ne s'intéressent que peu aux comportements d'utilisation des applications mobiles qui peuvent menacer leurs réseaux et leurs données, et ne testent pas les applications par rapport à ces comportements à risque pour leurs règles internes de BYOD.

L'étude souligne que les risques liés au BYOD ne viennent pas seulement de hackers mal intentionnés. Les menaces sur les données et la sécurité sont cachées, à la façon d'un cheval de Troie, dans les applications les plus inoffensives en apparence que les employés peuvent sans le vouloir faire entrer dans l'entreprise. Il peut s'agir d'une simple appli de lampe torche qui transmet illégalement les données des utilisateurs aux annonceurs, ou d'une appli bancaire capable de capturer les identifiants de l'appareil, d'accéder aux listes de contacts, de lire les SMS ou même d'installer des packages sur le smartphone.

Principaux enseignements de l'étude :

  • Les entreprises sont nombreuses à adopter des règles internes de BYOD : 48% des entreprises ont déjà implémenté ou sont en train d'implémenter des règles internes de BYOD, et 23% prévoient de le faire au cours des deux prochaines années.
  • La sécurité des données est un défi permanent : 71% des entreprises déclarent que la sécurité des données est le premier défi lorsqu'elles mettent en place des règles de BYOD.
  • Bloquer les applications à risque est une priorité : 47% des répondants déclarent avoir mis en place des règles permettant de bloquer les comportements à risque pour réduire le risque. 22% prévoient de le faire dans les deux ans.
  • Les entreprises n'identifient pas bien les comportements d'utilisation à risque : en dépit des deux précédents points, la plupart des entreprises (61%) n'ont pas identifié les comportements qui doivent être jugés à risque (par exemple : capacité d'accéder aux réseaux sociaux comme Twitter, aux applis qui envoient les données utilisateur aux éditeurs, etc.).
  • Les entreprises n'identifient également pas bien les applications à risque : 55% des entreprises n'ont pas identifié les applications mobiles qui peuvent favoriser des comportements à risque qui contreviendraient aux règles de BYOD.
  • Les règles internes de BYOD ne réduisent pas les risques de sécurité de l'entreprise : seuls 16% des répondants affirment que leurs règles de BYOD permettent de réduire les risques liés aux applications.

« Les règles internes de BYOD sont très importantes pour les entreprises qui veulent maximiser la valeur et minimiser les risques liés à l'intégration d'appareils et d'applications mobiles dans leur infrastructure, parce que ces règles définissent les comportements acceptables et ceux qui ne le sont pas », commente Robert Young, Directeur de recherche "End Point Device & IT Service Management and Vizualisation Software" chez IDC. « Mais les règles de BYOD ne sont pas adaptées si les mécanismes de mise en œuvre appropriés ne sont pas mis en place et appliqués. »

« La plupart des entreprises ont déjà des processus bien en place pour tester et assainir les PC traditionnels, les applications virtualisées et cloud, et s'assurer qu'ils sont sains et fiables. Mais, comme l'indique l'étude, les entreprises n'ont pas étendu ces bonnes pratiques d'Application Readiness aux applications mobiles », déclare Maureen Polte, Vice-présidente en charge de la gestion des produits chez Flexera Software. « Les mêmes processus peuvent et doivent être étendus aux applications mobiles qui garantissent que les comportements et les applications à risque sont identifiés, et que les mesures adéquates sont prises pour contrer ces risques. »

Ressources :

Télécharger l'étude : « The BYOD Trojan Horse: Dangerous Mobile App Behaviors & Back-Door Security Risks »

En savoir plus sur les solutions Flexera Software :

Suivre Flexera…

À propos de Flexera

Flexera repense la façon dont vous achetez, vendez, gérez et protégez vos logiciels. Nous considérons l'industrie du logiciel comme une chaîne d'approvisionnement et rendons la vente et l'achat de logiciels ainsi que les données sur les actifs technologiques plus rentables, plus sûrs et plus efficaces. Nos solutions de monétisation et de sécurité aident les vendeurs de logiciels à transformer leurs modèles commerciaux, à augmenter leurs revenus récurrents et à limiter les risques liés aux logiciels open source. Nos solutions de gestion des actifs logiciels (SAM) et des failles de sécurité optimisent l'achat de logiciels. Elles aident les entreprises à acquérir uniquement les logiciels et services cloud nécessaires, à gérer leurs actifs et à réduire les risques associés à la sécurité et à la conformité. En développant ces solutions et en accompagnant l'ensemble de la chaîne d'approvisionnement logicielle, Flexera a bâti le plus grand référentiel au monde en matière de connaissance du marché des actifs technologiques. En activité depuis plus de 30 ans, Flexera compte plus de 1 300 employés passionnés qui aident nos 80 000 clients à générer chaque année des millions d'euros de retour sur investissement. Consultez notre site Web : www.flexera.fr.

Pour plus d'informations, contactez :

Flexera
Amanda Ingalls
(949) 241-1515
aingalls@flexera.com

*Toutes les marques commerciales tierces sont la propriété de leurs détenteurs respectifs.

*Toutes les marques commerciales tierces sont la propriété de leurs détenteurs respectifs.