Composants

Les nouvelles tendances de l'industrie sans fil facilitent les attaques, Un vice-président de Gartner, qui a pris la parole lors du Sommet sur la sécurité informatique à Londres lundi.

الدرس الثامن | كورسات في ام وير | الجزء الاول | سلسلة نظم تكنولوجيا المعلومات | قناة ادارة النظم

الدرس الثامن | كورسات في ام وير | الجزء الاول | سلسلة نظم تكنولوجيا المعلومات | قناة ادارة النظم
Anonim

Mais cela change à mesure que le contrôle de la qualité s'améliore sur les plates-formes largement utilisées telles que Windows Mobile de Microsoft et le système d'exploitation Symbian, at-il dit. Cette standardisation permet aux attaquants d'écrire du code qui fonctionnera sur de nombreux périphériques.

"Plus votre téléphone se comporte comme un PC, plus il peut héberger du code malveillant", a déclaré Girard. «Les gens s'habituent à l'envoi de code exécutable.»

La plupart des attaques qui sévissent traditionnellement sur les ordinateurs de bureau, comme le phishing, vont de plus en plus migrer vers la plate-forme mobile, a ajouté M. Girard. En outre, les utilisateurs peuvent être plus tolérants aux pépins sur leurs téléphones mobiles, ce qui peut indiquer qu'un périphérique a été infecté ou piraté.

Cela pose problème lorsque les entreprises commencent à installer des applications professionnelles sur des téléphones portables "Nous allons très vite au point où les gens peuvent vraiment faire des affaires sur les smartphones", a déclaré M. Girard.

Gartner prévoit que les tentatives d'usurpation d'identité sans fil et les tentatives d'hameçonnage visant les appareils mobiles deviendront plus fréquentes

Les entreprises doivent être sûres avant d'acheter une flotte d'appareils mobiles que ces appareils répondent à une spécification de sécurité minimale. La spécification de sécurité peut être formulée en déterminant le type de données que l'appareil va gérer et les réglementations auxquelles une entreprise est soumise en vertu de la loi sur la protection des données, a déclaré Girard.

Si le matériel et les logiciels sont sécurisés Girard a précisé quelques points de sécurité clés: les données sur les appareils devraient être cryptées, des contrôles d'identité et d'accès appropriés devraient être mis en place et des intrusions devraient être mises en place. Il a déclaré que les systèmes de prévention devraient garantir que les dispositifs malveillants n'accèdent pas à des informations sensibles, a-t-il déclaré.