{"id":10837,"date":"2018-08-16T11:15:52","date_gmt":"2018-08-16T11:15:52","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=10837"},"modified":"2019-11-22T08:57:12","modified_gmt":"2019-11-22T08:57:12","slug":"mobile-endpoint-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/mobile-endpoint-security\/10837\/","title":{"rendered":"Prot\u00e9gez les donn\u00e9es de votre entreprise \u00e0 tout moment"},"content":{"rendered":"<p>Lorsque votre entreprise d\u00e9pend de la vitesse de r\u00e9ponse, il est important que vous puissiez acc\u00e9der aux informations de votre entreprise, ou du moins \u00e0 votre e-mail, \u00e0 tout moment. Cependant, plus d&rsquo;acc\u00e8s signifie plus de menaces. C&rsquo;est pourquoi il est raisonnable d&rsquo;\u00e9valuer les risques et d&rsquo;avoir une bonne strat\u00e9gie en mati\u00e8re de protection avant d&rsquo;utiliser les appareils mobiles au travail.<\/p>\n<h3>Les appareils mobiles\u00a0: une cible en mouvement<\/h3>\n<p>L&rsquo;appareil mobile d&rsquo;un employ\u00e9 est une cible int\u00e9ressante pour de nombreux cybercriminels. Certains cherchent la propri\u00e9t\u00e9 intellectuelle des entreprises, et selon notre \u00e9tude de 2018 en mati\u00e8re de risques informatiques (&nbsp;&raquo;\u00a0IT Security Risks Survey 2018\u00a0&laquo;&nbsp;), les employ\u00e9s d&rsquo;1 entreprise sur 5 acc\u00e8dent \u00e0 la propri\u00e9t\u00e9 intellectuelle de l&rsquo;entreprise depuis leurs t\u00e9l\u00e9phones portables et tablettes personnels. D&rsquo;autres escrocs consid\u00e8rent que votre r\u00e9pertoire est un bon butin puisqu&rsquo;il peut \u00eatre utilis\u00e9 pour perp\u00e9trer des attaques d&rsquo;harponnage sur vos coll\u00e8gues.<\/p>\n<p>Ces menaces sont assez rares, mais n&rsquo;oubliez pas que certains malwares distribu\u00e9s \u00e0 plus grande \u00e9chelle ne ciblent pas une activit\u00e9 en particulier. L&rsquo;ann\u00e9e derni\u00e8re, nos syst\u00e8mes ont enregistr\u00e9 42 millions de tentatives d&rsquo;attaques sur des appareils mobiles, dont plusieurs chevaux de Troie qui ont essay\u00e9 de pirater les comptes de r\u00e9seaux sociaux et de banques, des ransomwares, et bien d&rsquo;autres. Ces menaces ne sont peut-\u00eatre pas aussi effrayantes que les attaques cibl\u00e9es, mais elles peuvent causer beaucoup de d\u00e9g\u00e2ts, surtout si les comptes en question sont professionnels. Cette situation est assez courante dans les PMEs.<\/p>\n<h3>Les caract\u00e9ristiques du mobile<\/h3>\n<p>Le principal probl\u00e8me des appareils mobiles est qu&rsquo;il ne reste pas au sein du p\u00e9rim\u00e8tre de s\u00e9curit\u00e9 de l&rsquo;entreprise. Ils peuvent \u00eatre expos\u00e9s \u00e0 des connexions Wi-Fi publiques et non s\u00e9curis\u00e9es, ou tout simplement \u00eatre perdus ou encore vol\u00e9s. Lorsque les employ\u00e9s utilisent le m\u00eame appareil pour leurs activit\u00e9s professionnelles et personnelles, les probl\u00e8mes se multiplient. Par exemple, un employ\u00e9 peut malencontreusement t\u00e9l\u00e9charger une application compromise qui inclut d\u00e9j\u00e0 un module d&rsquo;espionnage ou un ransomware. Les escrocs peuvent essayer de d\u00e9bloquer ou de s&rsquo;ancrer dans l&rsquo;appareil, et l&rsquo;exposer \u00e0 encore plus de menaces.<\/p>\n<p>Certains probl\u00e8mes, mais pas tous malheureusement, peuvent \u00eatre r\u00e9solus par des solutions qui g\u00e8rent les appareils mobiles et la mobilit\u00e9 de l&rsquo;entreprise. Les entreprises ont besoin d&rsquo;un niveau de protection suppl\u00e9mentaire pour r\u00e9sister aux malwares complexes.<\/p>\n<h3>Des mesures pour contrer les menaces mobiles qui inqui\u00e8tent les entreprises<\/h3>\n<p>Cette ann\u00e9e, notre solution Kaspersky Security for Mobile a connu une importante mise \u00e0 jour, et inclut d\u00e9sormais les technologies d&rsquo;apprentissage automatique assist\u00e9. Ces m\u00e9thodes utilisent les m\u00e9canismes de renseignements sur les menaces, h\u00e9berg\u00e9s dans le Cloud, pour prot\u00e9ger et r\u00e9parer les plateformes mobiles contre les menaces, mais aussi pour les d\u00e9tecter. Par cons\u00e9quent, elles prot\u00e8gent les informations de votre entreprise.<\/p>\n<p>Par exemple, Kaspersky Security for Mobile peut d\u00e9tecter si le smartphone ou la tablette d&rsquo;un employ\u00e9 est d\u00e9bloqu\u00e9, ou si les escrocs y sont entr\u00e9s. Cette situation est mauvaise si l&#8217;employ\u00e9 en est \u00e0 l&rsquo;origine, mais est encore plus dangereuse s&rsquo;il n&rsquo;en a pas connaissance.<\/p>\n<p>Notre solution vous permet \u00e9galement de contr\u00f4ler vos applications, le trafic Internet, et les sous-syst\u00e8mes anti-hame\u00e7onnage et anti-spam des appareils de votre entreprise.<\/p>\n<p>Kaspersky Security for Mobile fonctionne avec les plateformes Microsoft Exchange ActiveSync, iOS MDM, et Samsung KNOX ; Kaspersky Security for Android, une partie de cette solution, est aussi compatible avec VMware AirWatch et MobileIron. Cette compatibilit\u00e9 permet \u00e0 notre \u00e9quipe d&rsquo;informaticiens de configurer et de contr\u00f4ler la gestion de la s\u00e9curit\u00e9 pour les appareils mobiles les plus couramment utilis\u00e9s.<\/p>\n<p>Les fonctions de Kaspersky Security for Mobile sont incluses dans Kaspersky Endpoint Security for Business. Vous pouvez les essayer en cliquant sur la banni\u00e8re ci-dessous.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\" \/>\n","protected":false},"excerpt":{"rendered":"<p>Il est logique d\u2019\u00e9valuer les risques, et d\u2019\u00e9laborer minutieusement une strat\u00e9gie en mati\u00e8re de protection avant de d\u00e9cider d\u2019utiliser les appareils mobiles au travail.<\/p>\n","protected":false},"author":700,"featured_media":10838,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[59,3091,165,1223,55,106],"class_list":{"0":"post-10837","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-android","10":"tag-gestion","11":"tag-ios","12":"tag-mobile","13":"tag-protection","14":"tag-telephone"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/mobile-endpoint-security\/10837\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/mobile-endpoint-security\/13929\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/mobile-endpoint-security\/11631\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/mobile-endpoint-security\/15932\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/mobile-endpoint-security\/14216\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/mobile-endpoint-security\/13307\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/mobile-endpoint-security\/16717\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/mobile-endpoint-security\/16122\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/mobile-endpoint-security\/23479\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/mobile-endpoint-security\/11157\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/mobile-endpoint-security\/9605\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/mobile-endpoint-security\/17479\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/mobile-endpoint-security\/20802\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/mobile-endpoint-security\/20794\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/mobile\/","name":"mobile"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10837","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=10837"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10837\/revisions"}],"predecessor-version":[{"id":12782,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/10837\/revisions\/12782"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/10838"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=10837"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=10837"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=10837"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}