{"id":18246,"date":"2021-12-13T09:59:24","date_gmt":"2021-12-13T07:59:24","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18246"},"modified":"2021-12-13T09:59:24","modified_gmt":"2021-12-13T07:59:24","slug":"protect-your-app","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/protect-your-app\/18246\/","title":{"rendered":"Cinq raisons de prot\u00e9ger les applications mobiles"},"content":{"rendered":"<p>Les applications mobiles qui utilisent les informations confidentielles des utilisateurs devraient s\u2019ex\u00e9cuter dans un environnement de confiance, et cela ne s\u2019applique pas seulement aux applications bancaires. Il est vrai que les cybercriminels en ont apr\u00e8s l\u2019argent, mais les programmes de fid\u00e9lit\u00e9, les bons de r\u00e9duction, les portefeuilles de cryptomonnaie et bien d\u2019autres donn\u00e9es les int\u00e9ressent aussi.<\/p>\n<p>Les cr\u00e9ateurs de ces applications ne savent pas si le dispositif de l\u2019utilisateur est bien prot\u00e9g\u00e9 ou si l\u2019utilisateur a des connaissances en cybers\u00e9curit\u00e9. Au lieu de partir du principe que tous vos clients ont install\u00e9 une solution de s\u00e9curit\u00e9 sur tous leurs dispositifs mobiles, vous pouvez agir de mani\u00e8re proactive et ajouter d\u2019autres technologies de protection \u00e0 vos applications. Nous vous donnons cinq bonnes raisons de le faire.<\/p>\n<h3>1. Les logiciels malveillants<\/h3>\n<p>Les malwares sont une menace permanente et ils peuvent venir de n\u2019importe quelle source que l\u2019utilisateur a utilis\u00e9e pour t\u00e9l\u00e9charger et installer l\u2019application sur son smartphone ou sur sa tablette. M\u00eame les boutiques officielles <a href=\"https:\/\/www.kaspersky.fr\/blog\/minecraft-mod-adware-google-play-revisited\/17111\/\" target=\"_blank\" rel=\"noopener\">ne sont pas gages de s\u00e9curit\u00e9 absolue<\/a>.<\/p>\n<p>Les cybercriminels ont fait preuve d\u2019imagination ces derni\u00e8res ann\u00e9es, et les logiciels espions modernes incluent de nombreuses fonctionnalit\u00e9s avanc\u00e9es. Selon la vari\u00e9t\u00e9, le malware peut intercepter les notifications des applications, les SMS, les codes PIN et les sch\u00e9mas de d\u00e9verrouillage, voler les codes 2FA de Google Authenticator ou d\u2019autres applications, et partager en temps r\u00e9el ce qui se passe sur l\u2019\u00e9cran de la victime.<\/p>\n<p>Les malwares capables de recouvrir une application Windows et de l\u2019imiter m\u00e9ritent une mention \u00e0 part. Ces programmes peuvent, par exemple, copier l\u2019interface de votre solution et ajouter un faux champ de connexion pour voler les identifiants de connexion de l\u2019utilisateur une fois qu\u2019il les a saisis.<\/p>\n<h3>2. Les r\u00e9seaux Wi-Fi inconnus<\/h3>\n<p>Vous ne pouvez pas savoir \u00e0 quels r\u00e9seaux les applications de l\u2019utilisateur vont se connecter. N\u2019importe quel caf\u00e9 ou moyen de transport dispose d\u2019une connexion Wi-Fi de nos jours, et n\u2019importe qui peut s\u2019y connecter. Cela signifie que toutes les personnes qui utilisent le m\u00eame r\u00e9seau peuvent essayer d\u2019intercepter les \u00e9changes de donn\u00e9es entre l\u2019application et le serveur, et acc\u00e9der au compte du client. Dans certains cas, les cybercriminels configurent leur propre r\u00e9seau sans fil et le laisse d\u00e9lib\u00e9r\u00e9ment accessible pour tromper les utilisateurs.<\/p>\n<h3>3. Les outils d\u2019administration \u00e0 distance<\/h3>\n<p>Toute une s\u00e9rie de programmes ont \u00e9t\u00e9 con\u00e7us pour qu\u2019une personne puisse contr\u00f4ler \u00e0 distance les dispositifs de l\u2019utilisateur. Les outils d\u2019administration \u00e0 distance (RAT) ne sont pas forc\u00e9ment un malware, m\u00eame si certains le sont, et peuvent faire partie d\u2019une application l\u00e9gitime. L\u2019autorisation donn\u00e9e aux cybercriminels leur permet d\u2019acc\u00e9der au dispositif \u00e0 distance, et notamment de modifier les param\u00e8tres de s\u00e9curit\u00e9, de lire les informations du dispositif et d\u2019utiliser n\u2019importe quelle application, y compris la v\u00f4tre.<\/p>\n<h3>4. Les vuln\u00e9rabilit\u00e9s des navigateurs<\/h3>\n<p>Les applications mobiles reposent souvent sur les \u00e9l\u00e9ments d\u2019un navigateur Web normal, et sur plus ou moins de fonctionnalit\u00e9s diff\u00e9rentes. Des vuln\u00e9rabilit\u00e9s sont r\u00e9guli\u00e8rement trouv\u00e9es dans les navigateurs, et les d\u00e9veloppeurs d\u2019applications mobiles doivent souvent mettre \u00e0 jour leurs programmes. Entre le moment o\u00f9 une vuln\u00e9rabilit\u00e9 est d\u00e9tect\u00e9e et celui o\u00f9 elle est corrig\u00e9e, les cybercriminels peuvent essayer de lancer une attaque via la faille non corrig\u00e9e de votre application.<\/p>\n<h3>5. L\u2019hame\u00e7onnage<\/h3>\n<p>Les cybercriminels sont aussi des sp\u00e9cialistes de l\u2019hame\u00e7onnage puisqu\u2019ils envoient des liens de sites malveillants par e-mail, par SMS ou via une application de messagerie instantan\u00e9e. \u00c9videmment, les escrocs peuvent essayer de copier le site de n\u2019importe quelle entreprise, mais s\u2019ils prennent <em>vos<\/em> utilisateurs pour cible et qu\u2019ils les redirigent vers un site qui ressemble au v\u00f4tre, ou qu\u2019ils leur envoient des messages que votre entreprise semble avoir r\u00e9dig\u00e9s, c\u2019est votre r\u00e9putation qui en p\u00e2tit.<\/p>\n<h2>Pourquoi vous devriez prot\u00e9ger vos utilisateurs et comment y arriver<\/h2>\n<p>Officiellement, les menaces que nous avons mentionn\u00e9es n\u2019affectent que l\u2019utilisateur final, pas l\u2019entreprise qui produit l\u2019application\u00a0; du moins pas directement. Creusez un peu plus et les pertes pour l\u2019op\u00e9rateur de l\u2019application sont \u00e9videntes. Apr\u00e8s tout, plus il y a d\u2019incidents informatiques, plus la charge de travail est importante pour l\u2019assistance technique. Dans les situations les plus complexes, l\u2019affaire peut \u00eatre port\u00e9e au tribunal et vous devrez payer une importante somme d\u2019argent, m\u00eame si vous \u00eates innocent. De plus, m\u00eame si vous arrivez \u00e0 bien vous d\u00e9fendre, vous allez certainement perdre un client, ou pire encore. Avec les r\u00e9seaux sociaux, l\u2019annonce d\u2019un seul incident peut rapidement se r\u00e9pandre et nuire \u00e0 la r\u00e9putation de votre entreprise. Il semble donc \u00e9vident qu\u2019il vaut mieux faire attention et assurer la protection de vos clients en amont.<\/p>\n<p>Notre arsenal inclut <a href=\"https:\/\/www.kaspersky.fr\/mobile-security-sdk?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Mobile Security SDK<\/a>, une solution qui ajoute des fonctionnalit\u00e9s de s\u00e9curit\u00e9 aux applications mobiles, qui dispose d\u2019un antivirus et qui propose des technologies ayant acc\u00e8s aux services Cloud de Kaspersky afin d\u2019obtenir en temps r\u00e9el des informations sur la r\u00e9putation des fichiers, des pages Web et des r\u00e9seaux Wi-Fi publics. Vous pouvez obtenir plus de renseignements sur Kaspersky Mobile Security SDK en consultant la <a href=\"https:\/\/www.kaspersky.fr\/mobile-security-sdk?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">page consacr\u00e9e \u00e0 cette solution<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels peuvent s\u2019en prendre \u00e0 n\u2019importe quelle personne qui utilise votre application. La s\u00e9curit\u00e9 des utilisateurs d\u00e9pend aussi de vous.<\/p>\n","protected":false},"author":2694,"featured_media":18247,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[59,1223,4233],"class_list":{"0":"post-18246","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-android","10":"tag-mobile","11":"tag-securite-des-applications"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/protect-your-app\/18246\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/protect-your-app\/23718\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/protect-your-app\/19218\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/protect-your-app\/25868\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/protect-your-app\/23911\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/protect-your-app\/23538\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/protect-your-app\/26553\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/protect-your-app\/26140\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/protect-your-app\/32045\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/protect-your-app\/10348\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/protect-your-app\/43090\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/protect-your-app\/18628\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/protect-your-app\/15604\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/protect-your-app\/27845\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/protect-your-app\/32170\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/protect-your-app\/27913\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/protect-your-app\/24666\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/protect-your-app\/30081\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/protect-your-app\/29872\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/securite-des-applications\/","name":"s\u00e9curit\u00e9 des applications"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18246","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2694"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18246"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18246\/revisions"}],"predecessor-version":[{"id":18250,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18246\/revisions\/18250"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18247"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18246"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18246"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18246"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}