Produits
Personal Monitor
Enregistrez les actions des utilisateurs de l'ordinateur et gardez trace des captures d'écran et mots de passe
Keylogger
Logiciel enregistreur de frappe. Version d'essai gratuite de Keylogger
Hoverwatch
Espion de téléphone portable et d'ordinateur
Employee Monitor
Prenez connaissance de l'emploi du temps de vos employés et contrôlez-le
Terminal Monitor
Surveiller les activités des employés sur le serveur de terminaux
Free Keylogger
L'enregistreur de frappe gratuit garde la trace de tout le texte tapé

Étude : Mobilité contre Sécurité

Selon une étude titrée “L’impact des appareils mobiles sur la sécurité de l’information“, publiée par Check Point® Software Technologies Ltd., le nombre d’appareils mobiles connectés aux réseaux d’entreprise a doublé en 2010-2011. La moitié de ces appareils contenaient des informations confidentielles.

Le management de 70% des entreprises interrogées assure que c’est l’utilisation des appareils mobiles qui est à l’origine du nombre en augmentation des fuites de données. Ceci survient la plupart du temps lorsque les appareils contenant des e-mails professionnels (80% des cas), des bases de données de client (autour de 50%) et des mots de passe professionnels (autour de 40%) sont perdus ou volés.

Les utilisateurs professionnels ont activement adopté les appareils mobiles et leurs services, créant ainsi beaucoup de problèmes pour les responsables experts IT pour la sécurité des données professionnelles. Les standards modernes ne couvrent pas les nouvelles menaces de sécurité et pourtant il n’est pas envisageable d’arrêter complètement l’usage des appareils mobiles, dans la mesure où ils donnent aux utilisateurs de nombreux avantages qui améliorent leurs performances et leur fournissent un accès mobile rapide et pratique à des ressources professionnelles.

Check Point met l’accent sur ces éléments :

  • Dans 94% des entreprises, le nombre d’appareils mobiles connectés aux réseaux professionnels a augmenté.
  • Dans 78% des entreprises, leur nombre a plus que doublé dans les deux dernières années.
  • Les plate-formes les plus populaires utilisées dans les réseaux pros sont :
    1. Apple (30%)
    2. Blackberry (29%)
    3. Android (21%)
  • 43% des entreprises pensent que les appareils basés sur Android posent une menace sérieuse sur leur sécurité informatique.
  • Les menaces clé sapant la sécurité informatique sont :
    1. Le manque de connaissance du champ de la sécurité informatique parmi les utilisateurs professionnels (plus de 70%)
    2. L’utilisation des appareils mobiles pour la recherche sur le Web (61%)
    3. L’utilisation de connexions sans fil non-sécurisées (59%)
    4. Le téléchargement de logiciels malveillants sur les appareils mobiles (57%).

Tags: , , , ,

Laisser un commentaire