Gérer les risques
Aujourd'hui et demain

Cyberprévention

Lookout sécurise les applications d'Apple pour les entreprises

A destination des organisations dont les employés voyagent beaucoup, ce spécialiste de la cybersécurité vient d'étoffer sa solution de sécurité avec une option d'analyse des applications iOS pour mobiles.

Alors que le mobile est devenu l’outil incontournable des salariés nomades, les applications qu’ils utilisent sont susceptibles de receler des anomalies et mettre ainsi l’entreprise en danger. A cet égard, le spécialiste de la cybersécurité Lookout vient d’ajouter à sa solution de sécurité pour les entreprises l’analyse des applications disponibles sur l’App Store. « Cette nouvelle fonctionnalité d’analyse des applications permet de vérifier le niveau de conformité des applications mobiles dans le cadre de notre mission collective de permettre aux organisations d’adopter de nouveaux modes de productivité mobile de la façon la plus transparente possible », explique Santosh Krishnan, chef de produit chez Lookout.

Vérification des applications d’Apple
Si les processus de validation de l’App Store font déjà preuve de rigueur, il peut arriver que certaines applications défaillantes réussissent quand même à passer à travers ce filet. Résultat, elles sont capables de s’emparer des contacts ou d’informations de géolocalisation afin de les envoyer vers un serveur externe. Bien sûr, nombreuses sont les entreprises qui ont déjà mis des politiques de conformité en interne, afin de gérer le stockage et la transmission des données durant leur utilisation sur mobile. Dans ce cas, le danger réside plutôt du côté de certains réseaux Wi-Fi mal protégés, ou encore d’applications développées par des tiers qui ne bénéficient pas d’un chiffrement suffisamment efficace pour protéger les données de leurs clients.

Trouver les failles
Face à cela, l’éditeur a développé un outil d’analyse chargé de s’assurer de la conformité des applications créées en interne en sondant la gestion des accès et d’utilisation des données. Pour ce faire, il suffit de télécharger les applications à vérifier dans l’infrastructure de sécurité de l’éditeur afin que celles-ci soient comparées à une base de données existante contenant plus de 40 millions d’applications. Ensuite, les développeurs de l’entreprise sont en mesure de déceler les comportements non-conformes, les logiciels malveillants, les codes vulnérables ou encore les APIs(Interfaces programmables) non autorisées ou privées. Enfin, chaque fois qu’un employé se connecte à une application, une analyse automatique de l’appareil est effectuée afin de parer à tous les risques.

Ségolène Kahn

Commentez

Participez à la discussion


The reCAPTCHA verification period has expired. Please reload the page.