Flexera Software révèle que les célèbres applications mobiles d’achat en ligne telles qu’Amazon, Disney Store, eBay, Etsy, Macy’s et RedLaser peuvent accéder aux contacts, aux calendriers, au service de localisation et aux applications de réseaux sociaux des terminaux tournant sous iOS…
Flexera Software, fournisseur leader de solutions de nouvelle génération pour la gestion des licences, de la conformité, de la sécurité et de l’installation des logiciels pour les éditeurs et les entreprises, publie un nouveaurapport sur les stratégies de prise en charge d’applications (Application Readiness) des entreprises. Ce document détaille les risques potentiels courus par les sociétés dont les employés utilisent de célèbres applications iOS afin d’effectuer leurs achats de Noël sur des smartphones d’entreprise ou personnels utilisés dans le cadre professionnel (BYOD). Infographie en pièce jointe.
Sur 26 célèbres applications iOS d’achat en ligne testées…
- 92 % d’entre elles (soit toutes, à l’exception de Banana Republic et de Trunk Club) peuvent accéder au service de géolocalisation par GPS d’un appareil tournant sous iOS.
- 69 % d’entre elles, y compris Amazon, Disney Store, eBay, Groupon, Macy’s, Nordstrom, REI, Shutterfly, Starbucks et Target, peuvent accéder aux applications de médias sociaux présentes sur l’appareil.
- 65 % d’entre elles, parmi lesquelles Amazon, Best Buy, Disney Store, eBay, Macy’s, REI, Starbucks, Target et Walmart peuvent accéder à son carnet d’adresses.
- 58 % d’entre elles, dont Amazon, eBay, Etsy, Groupon, Macy’s, Nordstrom, Shutterfly et Walmart, peuvent accéder à ses fonctionnalités d’envoi et de réception de SMS.
L’accessibilité aux données professionnelles sensibles et aux fonctions critiques des terminaux dont disposent les applications téléchargées par les employés représente à la fois un risque potentiel pour les entreprises et une infraction aux stratégies d’entreprise en matière de BYOD.
Prenons l’exemple récent de l’application flashlight qui transmettait l’emplacement des utilisateurs et les identifiants de leurs appareils à des réseaux publicitaires. Ou encore celui d’une application mobile ludique installée sur l’appareil d’un agent fédéral de l’Agence de protection de l’environnement (EPA), et qui a tweeté à l’insu de celui-ci (alors connecté sur le compte Twitter de l’agence et non sur le sein) un message embarrassant aux 52 000 personnes suivant le compte de l’organisation.
Pour ce rapport, Flexera Software a identifié 26 applications d’achat parmi les plus populaires. Elles représentent un échantillon réduit des milliers d’applications de ce genre pouvant être trouvées sur l’App Store d’Apple, et facilement téléchargées par des employés sur un appareil d’entreprise ou personnel utilisé dans le cadre d’un programme BYOD.
Ces applications ont été testées à l’aide d’AdminStudio Mobile, une solution de gestion des stratégies de prise en charge d’applications (« Application Readiness »). Celle-ci permet aux organisations d’identifier, de gérer, de suivre et de fournir des rapports sur les applications mobiles ; de simplifier la gestion de ces dernières, de réduire les risques liés à leur utilisation ; et de satisfaire la croissance rapide de la demande en la matière en entreprise.
« La plupart des organisations ont mis en place des processus d’Application Readiness normalisés et testent désormais leurs applications d’entreprise afin de repérer les risques potentiels liés à leurs déploiements. Mais le secteur accuse encore un sérieux retard en matière de compréhension et de tests d’applications mobiles. Les équipes responsables des opérations informatiques ne saisissent pas ce que font les applications mobiles et à quelles fonctionnalités et données elles peuvent accéder, ce qui complique considérablement l’élaboration et l’application de politiques BYOD efficaces », déclare Maureen Polte, vice-présidente en charge de la gestion de produits chez Flexera Software. « Si les employés ont recours à des appareils d’entreprise ou personnels utilisés dans le cadre professionnel pour leurs achats de Noël, il est essentiel que les équipes chargées des opérations informatiques et de la sécurité sachent quelles applications ils utilisent et à quelles fonctions et données ces applications peuvent accéder.»
Télécharger le Rapport