Analyse des risques et de la sécurité sur les appareils mobiles, deuxième édition

Dans cette édition, nous traitons des risques émergents, nous présentons les parts de marché des différents systèmes d'exploitation en entreprise et nous dressons la liste noire des applications grand public. En conclusion, nous formulons des recommandations à destination des entreprises pour la protection de leurs actifs contre les risques et les menaces liés aux appareils mobiles.

Plusieurs nouvelles attaques mobiles menaçant les entreprises sont apparues. La plupart réutilisent de vieilles méthodes contre les services spécifiques des appareils mobiles, telles que l'utilisation par SideStepper de l'attaque de type « man in the middle » (MITM) contre MDM, et n'emploient pas de nouvelles techniques ou n'exploitent pas de nouvelles vulnérabilités. Lorsque ces attaques contre les utilisateurs réussissent, elles peuvent entraîner la perte de données personnelles et professionnelles.

  • Analyse des risques et de la sécurité sur les appareils mobiles, deuxième édition
  • Analyse des risques et de la sécurité sur les appareils mobiles, deuxième édition
  • Analyse des risques et de la sécurité sur les appareils mobiles, deuxième édition