Selon la dernière étude du pôle études de Light Reading, les smartphones et autres appareils sans fil haut de gamme, désormais couramment utilisés au sein des entreprises, peuvent poser de sérieux problèmes de sécurité aux départements télécoms et IT qui ne prennent pas les mesures adéquates pour protéger leurs réseaux.
Ce rapport identifie les points d’entrée potentiels des logiciels malveillants et évalue pour chacun d’entre eux le degré de dangerosité pour l’entreprise. Il inclut les virus visant les systèmes d’exploitation qui équipent les appareils mobiles comme le BlackBerry du constructeur Research in Motion.
L’étude affirme que certains logiciels malveillants peuvent infecter un appareil puis passer sur un ordinateur lors de la synchronisation, étendant ainsi le danger à l’ensemble des ressources IT de l’entreprise. Si la plupart des virus mobiles causent très peu de dommages aux appareils et aux données stockées, les coûts induits par la perte de productivité de l’utilisateur et l’assistance fournie par le département IT peuvent être importants.
Un seul code pour des millions de victimes potentielles
« La progression rapide de l’utilisation d’appareils sans fil par les employés des entreprises accentue la menace que représentent les logiciels malveillants pour les ressources télécoms et IT », souligne Tim Kridel, analyste et auteur de l’étude. « Les systèmes d’exploitation mobiles actuels, comme Symbian et Windows Mobile, sont utilisés par des dizaines de constructeurs sur des dizaines de modèles d’appareils différents (…) Cela permet d’écrire un unique code malveillant pouvant s’attaquer à des centaines de milliers, voire des millions, de victimes potentielles. »
Selon Tim Kridel, les auteurs de codes malveillants parviennent très facilement à identifier et exploiter toutes les façons dont les données entrent et sortent des appareils mobiles. « Les virus sont généralement cachés dans des jeux que les utilisateurs téléchargent sur les réseaux sans fil. D’autres sont transférés via une liaison Bluetooth ou téléchargés quand l’utilisateur clique sur un lien dans un message », explique-t-il.
« Quelques-uns peuvent entrer par un chemin et sortir par un autre. Il est donc nécessaire de mettre en place des outils et des politiques de protection contre ces logiciels afin de faire face à toutes les situations et sécuriser tous les points de vulnérabilité. »
(Traduction d’un article de VNUnet.com en date du 17 mai 2006)
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…
Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…
Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…