1. Le mishing
Ces attaques de type phishing sont spécifiquement conçues pour viser les utilisateurs mobiles, utilisant des QR codes, des SMS, des appels vocaux frauduleux, des liens in-app, des emails ou les réseaux sociaux. Ces attaques exploitent les comportements spécifiques aux mobiles pour voler des informations sensibles.
2. Les malwares mobiles
Les malwares sophistiqués sont de plus en plus nombreux, 72 % des échantillons de l'année dernière étant considérés comme des menaces de type « zero-day », ce qui les rend plus difficiles à détecter et à contrer.
3. Les vulnérabilités des plateformes
Les plateformes Android et iOS évoluent, mais leurs vulnérabilités aussi. Avec l'augmentation des CVE et des exploits actifs, la sécurisation des appareils dans divers environnements devient un défi croissant.
4. Le « Sideloading »
Les applications mobiles installées qui ne proviennent pas d’appstores officiels constituent un risque majeur, d'autant plus que des réglementations telles que le Digital Markets Act de l'UE introduisent cette pratique sur iOS.
5. Les logiciels tiers
Qu'il s'agisse du code tiers utilisé pour le développement d’applications ou des applications métiers achetées par les entreprises, ces outils ne font souvent pas l'objet d'un contrôle approprié en matière de sécurité et de confidentialité, ce qui expose les entreprises à des violations potentielles.
Ces attaques de type phishing sont spécifiquement conçues pour viser les utilisateurs mobiles, utilisant des QR codes, des SMS, des appels vocaux frauduleux, des liens in-app, des emails ou les réseaux sociaux. Ces attaques exploitent les comportements spécifiques aux mobiles pour voler des informations sensibles.
2. Les malwares mobiles
Les malwares sophistiqués sont de plus en plus nombreux, 72 % des échantillons de l'année dernière étant considérés comme des menaces de type « zero-day », ce qui les rend plus difficiles à détecter et à contrer.
3. Les vulnérabilités des plateformes
Les plateformes Android et iOS évoluent, mais leurs vulnérabilités aussi. Avec l'augmentation des CVE et des exploits actifs, la sécurisation des appareils dans divers environnements devient un défi croissant.
4. Le « Sideloading »
Les applications mobiles installées qui ne proviennent pas d’appstores officiels constituent un risque majeur, d'autant plus que des réglementations telles que le Digital Markets Act de l'UE introduisent cette pratique sur iOS.
5. Les logiciels tiers
Qu'il s'agisse du code tiers utilisé pour le développement d’applications ou des applications métiers achetées par les entreprises, ces outils ne font souvent pas l'objet d'un contrôle approprié en matière de sécurité et de confidentialité, ce qui expose les entreprises à des violations potentielles.