Vulnérabilités Apple, quelles conséquences ? Commentaire Trellix

Spread the love

Mercredi 17 août dernier, Apple annonçait la correction de deux failles de sécurité logicielles importantes ciblant les systèmes d’exploitation de ses appareils, soit de l’iPhone, l’iPad et le Mac.

L’entreprise a alors mis en garde ses utilisateurs et conseillé de procéder immédiatement à l’installation des nouvelles mises à jour logicielles déployées en conséquence.

Douglas McKee, ingénieur principal et directeur de la recherche sur les vulnérabilités pour Trellix Threat Labs commente :

« Les appareils mobiles sont une mine d’or de données pour les cybercriminels, en particulier dans une ère qui encourage le modèle BYOD (Bring Your Own Device) où les appareils sont utilisés à la fois pour à vocation professionnelle et personnelle. La récente vulnérabilité de sécurité découverte dans de nombreux produits Apple peut permettre aux cybercriminels d’exécuter du code arbitraire leurs donnant accès à certains privilèges. Désormais, les employés utilisent de plus en plus leur propre appareil pour accéder aux applications et aux données du travail, des vulnérabilités comme celle-ci peuvent alors offrir aux pirates l’occasion d’obtenir des emails professionnels, des documents confidentiels et des données précieuses sur l’entreprise. Non seulement cela est dévastateur pour un individu, mais cela peut également avoir un effet paralysant sur tous les systèmes d’une entreprise.

Si nous sommes en phase avec les recommandations d’Apple pour que les utilisateurs mettent à jour leurs appareils, nous pensons également que les entreprises devraient aller plus loin en matière de sécurité. Dans le paysage actuel des cybermenaces, les entreprises doivent disposer d’un modèle de défense en profondeur qui peut s’adapter en fonction des besoins. Nous avons la chance de connaître et d’avoir un correctif pour cette vulnérabilité spécifique, mais nous devons également nous préparer à des vulnérabilités non divulguées, envisager des compromis, tout en recherchant et en surveillant activement les événements sur les réseaux mobiles et d’entreprise. »

Voir la source

Catégories :

Aucune réponse

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.