$type=grid$count=4$tbg=rainbow$meta=0$snip=0$rm=0$show=home

Une meilleure expérience utilisateur pourrait réduire les problèmes de sécurité des smartphones

SHARE:

 

Mais les gens doivent aussi prendre leurs responsabilités

  • Deux rapports récents soulignent que les hackers s'attaquent de plus en plus au maillon le plus faible de la chaîne de sécurité :les utilisateurs des smartphones
  • Une meilleure expérience utilisateur pourrait réduire les problèmes de sécurité des smartphones
  • Les experts estiment que l'industrie devrait introduire des processus pour inciter les gens à adhérer aux meilleures pratiques de sécurité.
  • Une formation adéquate peut transformer les propriétaires d'appareils en défenseurs  plus solides contre les attaquants.

 

De nombreuses personnes n'apprécient pas l'étendue des informations sensibles dans leurs smartphones et pensent que ces appareils portables sont plus sûrs que les PC, selon des rapports récents.

 

Tout en énumérant les principaux problèmes qui affectent les smartphones, les rapports de Zimperium et de Cyble indiquent tous deux qu'aucune sécurité intégrée n'est suffisante pour empêcher les attaquants de compromettre un appareil si le propriétaire ne prend pas de mesures pour le sécuriser .

 

"Le principal défi, je trouve, est que les utilisateurs ne parviennent pas à établir un lien personnel entre ces meilleures pratiques de sécurité et leur données personnelle" , a déclaré Avishai Avivi , CISO chez SafeBreach , sur linkedin. "Sans comprendre qu'ils ont un intérêt personnel à sécuriser leurs appareils, cela continuera d'être un problème."

 

Menaces mobiles

Nasser Fattah , président du comité directeur pour l'Amérique du Nord chez Shared Assessments , a déclaré que les attaquants s'en prennent aux smartphones car ils offrent une très grande opportunités d'attaque et offrent des vecteurs d'attaque uniques, notamment le phishing par SMS ou le smishing.

 

De plus, les propriétaires d'appareils réguliers sont ciblés car ils sont faciles à manipuler. Pour compromettre un logiciel, il doit y avoir une faille non identifiée ou non résolue dans le code, mais les tactiques d'ingénierie sociale click-and-bait sont toujours d'actualité, a déclaré Chris Goettl , vice-président de la gestion des produits chez Ivanti .

 

"Sans comprendre qu'ils ont un intérêt personnel à sécuriser leurs appareils, cela continuera d'être un problème."

Le rapport Zimperium note que moins de la moitié (42 %) des personnes ont appliqué des correctifs hautement prioritaires dans les deux jours suivant leur publication, 28 % ont nécessité jusqu'à une semaine, tandis que 20 % mettent jusqu'à deux semaines pour corriger leurs smartphones. 

 

"Les utilisateurs finaux, en général, n'aiment pas les mises à jour. Ils perturbent souvent leurs activités , peuvent modifier le comportement sur leur appareil et peuvent même causer des problèmes qui peuvent être un inconvénient plus long", a déclaré Goettl.

 

Le rapport Cyble mentionne un nouveau cheval de Troie mobile qui vole les codes d'authentification à deux facteurs (2FA) et se propage via une fausse application McAfee. Les chercheurs comprennent que l'application malveillante est distribuée via des sources autres que le Google Play Store, ce que les gens ne devraient jamais utiliser, et demande trop d'autorisations, qui ne devraient jamais être accordées. 

 

 

Pete Chestna , RSSI Amérique du Nord chez Checkmarx , estime que c'est nous qui serons toujours le maillon le plus faible en matière de sécurité, car la plupart des gens D'après son expérience,  connaissent les meilleures pratiques de sécurité les mots de passe par exemple, mais choisissent de les ignorer.

 

"Les utilisateurs n'achètent pas en fonction de la sécurité. Ils ne l'utilisent pas en fonction de la sécurité. Ils ne pensent certainement jamais à la sécurité tant que de mauvaises choses ne leur sont pas arrivées personnellement. Même après un événement négatif, leur mémoire est courte. ", a observé Chestna.

 

Les propriétaires d'appareils peuvent être des alliés

Atul Payapilly , fondateur de Verifiably , le regarde d'un point de vue différent. La lecture des rapports lui rappelle les incidents de sécurité AWS souvent signalés. Dans ces cas, AWS fonctionnait comme prévu et les violations résultaient en fait de mauvaises autorisations définies par les utilisateurs de la plate-forme. Finalement, AWS a modifié l'expérience de la configuration pour aider les utilisateurs à définir les autorisations appropriées.

 

Cela résonne avec Rajiv Pimplaskar , PDG de Dispersive Networks . "Les utilisateurs se concentrent sur le choix, la commodité et la productivité, et il est de la responsabilité de l'industrie de la cybersécurité d'éduquer, ainsi que de créer un environnement de sécurité absolue, sans compromettre l'expérience utilisateur."

 

L'industrie devrait comprendre que la plupart d'entre nous ne sommes pas des spécialistes de la sécurité, et on ne peut pas s'attendre à ce que nous comprenions les risques théoriques et les implications de l'échec de l'installation d'une mise à jour, estime Erez Yalon , vice-président de la recherche sur la sécurité chez Checkmarx . "Si les utilisateurs peuvent soumettre un mot de passe très simple, ils le feront. Si le logiciel peut être utilisé même s'il n'a pas été mis à jour, il sera utilisé", a partagé Yalon .

 

Goettl s'appuie sur cela et estime qu'une stratégie efficace pourrait consister à restreindre l'accès des appareils non conformes. Par exemple, un appareil jailbreaké, ou un appareil qui a une mauvaise application connue, ou qui exécute une version du système d'exploitation connue pour être exposée, peut tous être utilisé comme déclencheurs pour restreindre l'accès jusqu'à ce que le propriétaire corrige le faux pas de sécurité.

 

Avivi pense que si les fournisseurs d'appareils et les développeurs de logiciels peuvent faire beaucoup pour aider à minimiser ce à quoi l'utilisateur sera finalement exposé, il n'y aura jamais de solution miracle 

COMMENTS

Nom

'iPhone 12,3,Amazon,1,Android,217,ANDROID 11,3,Android TV,2,AndroidTV,1,Anti-Virus,1,aplication,40,Appel,13,APPLE,7,Apple Music,1,Apple Watch,2,AppleFitness +,1,application,4,application gratuite,23,APPLICATIONS,3,astuce,249,brave,1,call of Dury,2,call of Dury mobile,4,Call Of Duty Mobile,2,chrome,2,Chrome Web Store,1,Chromecast,1,CONCEPTION,2,CONCEPTIONT,1,crypter vos fichiers,1,Cyberpunk 2077,2,Divertissement,159,DuckDuckGo,3,Epic Games,7,Evernote,1,extension navigateur,1,FACEBOOK,6,Far cry,1,Firefox,11,Fortnite,1,Fortnite Epic Games,3,Free Fire,2,Galaxy S21,2,Galaxy S21 Ultra,1,GALAXY S30,1,GALAXYS21,1,game boy,1,Glose Éducation,1,Gmail,3,google,19,Google agenda,1,google chrome,14,Google Drive,3,Google Duo,1,Google le Pixel 5,2,Google le Pixel 6,1,Google Maps,4,Google Meet,8,Google Pay,2,google photo,1,google play,2,google stadia,1,GOOGLE-ONE,1,GTA,3,GTA 6,1,Houseparty,1,Huawei,2,inf,1,info,495,infos,2,Instagram,10,INSTRAGRAM,2,intel,1,iOS,21,iOS 15.2,1,iOS14,1,ios15,1,iphon,10,iPhone,4,iPhone 12,3,iPhone 12 mini,1,iPhone 13,1,jeux,1,Jeux gratuite,1,jeux gratuits,1,jeux gratuits ps,1,jeux vidéo,2,Kaspersky,1,l'Ultra Wideband,2,la ville de saida,1,LG,3,Linux,2,Logiciel,233,Meet Now,1,meta,3,mettre à jour votre logiciel de navigation,1,Microsoft,18,Microsoft Edge,8,Microsoft Office,3,Microsoft Teams,7,Minecraft,1,mise à jour,25,mise à niveau gratuite,1,Mobdro,1,Mortal Kombat 11,1,moteurs de recherche,2,Motorola,1,Netflix,7,Nintendo Switch,1,nouveaux films,1,OnePlus,1,OPPO,2,OPPO A15,1,pdf,15,phot,1,photos,41,piratage,2,Pixel 4a 5G,1,Play Store,1,PlayStation5,1,poco,1,pokémon GO,1,PS5,5,PUBG,1,PUBG Mobile,2,Redmi Note 11,3,Rufus,1,S21+ S21 Ultra,1,saisie vocale,1,SAMSUNG,16,Samsung Galaxy S21,7,sécurité,3,service web,1,signal,3,Skype,2,smartphone,4,Snapchat,4,Snapdragon 8 Gen 1,2,sony,4,spotify,2,Stadia,1,Starlink,2,Surf Anonyme,37,Surface Duo,1,SwiftKeyKeyboard,1,Tech,150,teck,2,TÉLÉCHARGEMENTS,1,Telegram,10,Threema,1,TikTok,7,tor android,1,torrent,1,Twitter,3,usb,1,vidéo conférence,4,vlc,2,vpn,9,VR,1,WhatsApp,41,wifi,1,winamp,1,Windows,6,Windows 10,10,Windows 10 20H1,1,Windows 10 20H2,2,Windows 10X,1,Windows 7,1,Windows Defender,1,Windows10,3,Windows11,1,Xbox,1,Xiaomi,13,YOUTUBE,16,zoom,6,Zoom virtual backgrounds,1,المكتبة الصوتية للقرآن,2,تحميل القران الكريم,5,
ltr
item
saidapartage: Une meilleure expérience utilisateur pourrait réduire les problèmes de sécurité des smartphones
Une meilleure expérience utilisateur pourrait réduire les problèmes de sécurité des smartphones
Deux rapports récents soulignent que les hackers s'attaquent de plus en plus au maillon le plus faible de la chaîne de sécurité :les utilisateurs des
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheQ6yF04bKw_NCcnAs8upsZskFbC-WrWJ_BPTubg4xJaQ41-xATSNClkPxH_8kwwcWZZIdliH2ZNIZXlKsJ821YHqGKqeLywVle1S95cpI3nQFHJDdfKkZ0ES3dxSRHfcTZGgsRZVBguw04Svk1AEoYjq3P5LyZlIVVprCp3s50CvCqrcBK3O8dxF3Uw/w640-h334/Publicit%C3%A9%20Facebook%201200x628%20%20px%20(3).png
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheQ6yF04bKw_NCcnAs8upsZskFbC-WrWJ_BPTubg4xJaQ41-xATSNClkPxH_8kwwcWZZIdliH2ZNIZXlKsJ821YHqGKqeLywVle1S95cpI3nQFHJDdfKkZ0ES3dxSRHfcTZGgsRZVBguw04Svk1AEoYjq3P5LyZlIVVprCp3s50CvCqrcBK3O8dxF3Uw/s72-w640-c-h334/Publicit%C3%A9%20Facebook%201200x628%20%20px%20(3).png
saidapartage
https://www.saidapartage.xyz/2022/03/une-meilleure-experience-utilisateur.html
https://www.saidapartage.xyz/
https://www.saidapartage.xyz/
https://www.saidapartage.xyz/2022/03/une-meilleure-experience-utilisateur.html
true
6390850979499270337
UTF-8
Loaded All Posts Not found any posts VIEW ALL Lire la suite Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content