Communiqué de presse

Les mésaventures d'une utilisatrice de l'appli de Kim Kardashian mettent en lumière les risques du BYOD pour les entreprises

Selon une étude publiée par Flexera Software et IDC, la plupart des entreprises ne testent pas les appli mobiles et les comportements à risque qui peuvent créer des problèmes de sécurité cachés et des dégâts en termes de réputation.

Paris - 24 mars 2015 - Lorsque qu'une employée de l'Agence nationale de protection de l'environnement des Etats-Unis - l'EPA - qui utilisait l'appli «Kim Kardashian : Hollywood » sur son smartphone professionnel a twitté par mégarde « Je suis maintenant une célébrité sur Kim Kardashian Hollywood, rejoignez-moi » aux quelques 52 000 abonnés du compte Twitter de l'EPA, les directeurs de la sécurité ont été nombreux à avoir des sueurs froides. A juste titre. Selon une nouvelle étude intitulée The BYOD Trojan Horse: Dangerous Mobile App Behaviors & Back-Door Security Risks , publiée conjointement par Flexera Software et le cabinet IDC, les entreprises ne s'intéressent que peu aux comportements d'utilisation des applications mobiles qui peuvent menacer leurs réseaux et leurs données, et ne testent pas les applications par rapport à ces comportements à risque pour leurs règles internes de BYOD.

L'étude souligne que les risques liés au BYOD ne viennent pas seulement de hackers mal intentionnés. Les menaces sur les données et la sécurité sont cachées, à la façon d'un cheval de Troie, dans les applications les plus inoffensives en apparence que les employés peuvent sans le vouloir faire entrer dans l'entreprise. Il peut s'agir d'une simple appli de lampe torche qui transmet illégalement les données des utilisateurs aux annonceurs, ou d'une appli bancaire capable de capturer les identifiants de l'appareil, d'accéder aux listes de contacts, de lire les SMS ou même d'installer des packages sur le smartphone.

Principaux enseignements de l'étude :

  • Les entreprises sont nombreuses à adopter des règles internes de BYOD : 48% des entreprises ont déjà implémenté ou sont en train d'implémenter des règles internes de BYOD, et 23% prévoient de le faire au cours des deux prochaines années.
  • La sécurité des données est un défi permanent : 71% des entreprises déclarent que la sécurité des données est le premier défi lorsqu'elles mettent en place des règles de BYOD.
  • Bloquer les applications à risque est une priorité : 47% des répondants déclarent avoir mis en place des règles permettant de bloquer les comportements à risque pour réduire le risque. 22% prévoient de le faire dans les deux ans.
  • Les entreprises n'identifient pas bien les comportements d'utilisation à risque : en dépit des deux précédents points, la plupart des entreprises (61%) n'ont pas identifié les comportements qui doivent être jugés à risque (par exemple : capacité d'accéder aux réseaux sociaux comme Twitter, aux applis qui envoient les données utilisateur aux éditeurs, etc.).
  • Les entreprises n'identifient également pas bien les applications à risque : 55% des entreprises n'ont pas identifié les applications mobiles qui peuvent favoriser des comportements à risque qui contreviendraient aux règles de BYOD.
  • Les règles internes de BYOD ne réduisent pas les risques de sécurité de l'entreprise : seuls 16% des répondants affirment que leurs règles de BYOD permettent de réduire les risques liés aux applications.

« Les règles internes de BYOD sont très importantes pour les entreprises qui veulent maximiser la valeur et minimiser les risques liés à l'intégration d'appareils et d'applications mobiles dans leur infrastructure, parce que ces règles définissent les comportements acceptables et ceux qui ne le sont pas », commente Robert Young, Directeur de recherche "End Point Device & IT Service Management and Vizualisation Software" chez IDC. « Mais les règles de BYOD ne sont pas adaptées si les mécanismes de mise en œuvre appropriés ne sont pas mis en place et appliqués. »

« La plupart des entreprises ont déjà des processus bien en place pour tester et assainir les PC traditionnels, les applications virtualisées et cloud, et s'assurer qu'ils sont sains et fiables. Mais, comme l'indique l'étude, les entreprises n'ont pas étendu ces bonnes pratiques d'Application Readiness aux applications mobiles », déclare Maureen Polte, Vice-présidente en charge de la gestion des produits chez Flexera Software. « Les mêmes processus peuvent et doivent être étendus aux applications mobiles qui garantissent que les comportements et les applications à risque sont identifiés, et que les mesures adéquates sont prises pour contrer ces risques. »

Ressources :

Télécharger l'étude : « The BYOD Trojan Horse: Dangerous Mobile App Behaviors & Back-Door Security Risks »

En savoir plus sur les solutions Flexera Software :

Suivez Flexera Software…

À propos de Flexera Software
Flexera Software aide les éditeurs de logiciels et les entreprises à optimiser l'utilisation et la sécurité de leurs applications, leur garantissant ainsi d'en tirer le meilleur parti. Nos solutions de gestion des licences, conformité, cybersécurité et installation de logiciels sont essentielles pour garantir la conformité continue des licences et l'optimisation des investissements logiciels, ainsi que pour vous protéger des risques et des frais liés à l'évolution constante des technologies. Plus de 80 000 clients accordent leur confiance à Flexera Software, leader du marché depuis plus de 25 ans, pour son savoir-faire et son expertise et pour les fonctions d'automatisation et l'intelligence incluses dans ses produits. Pour plus d'informations, consultez notre site Web à l'adresse : www.flexerasoftware.fr

Pour plus d'informations, contactez :

Flexera Software
John Lipsey
(224) 465-9139
jlipsey@flexerasoftware.com

* Toutes les marques commerciales tierces sont la propriété de leurs détenteurs respectifs.