SlideShare uma empresa Scribd logo
1 de 1
LES MENACES DE SÉCURITÉ SUR TÉLÉPHONES MOBILES
Le paysage des menaces visant les appareils mobiles est très contrasté d’un pays à l’autre.
Qu’elles soient agaçantes ou très dangereuses, la probabilité d’en être victime diffère selon
que l’on se trouve en Amérique du Nord, en Europe ou en Asie. Lookout a entrepris de faire
une rétrospective des menaces rencontrées entre janvier et mai 2013, en étudiant les
données recueillies par sa plate-forme.
PROBABILITÉ GLOBALE EN FONCTION DU TYPE DE MENACE
Probabilité, pour un utilisateur, d’être confronté à au moins une menace d’un type donné pendant une
période de 7 jours.
Ce panorama se limite à certains pays de différentes régions du monde, tels que les Etats-Unis,
le Royaume-Uni, l’Allemagne, le Japon et l’Inde.
LOGICIEL PUBLICITAIRE
PROBABILITÉ
1.60%
Ce type de logiciel col-
lecte, via une publicité ou
une plate-forme publici-
taire, des informations
sensibles concernant une
personne ou un appareil.
LOGICIEL DE
FACTURATION INDUE
PROBABILITÉ
0.22%
Ce type de programme
facture des frais à l’utili-
sateur sans que celui-ci
n’en soit clairement averti
au préalable.
LOGICIEL ESPION
PROBABILITÉ
0.10%
Ce type de programme
recueille des données
concernant un grand
nombre de personnes et
envoie les informations
obtenues sans leur con-
sentement préalable,
bien souvent à leur insu.
LOGICIEL DE
SURVEILLANCE
PROBABILITÉ
0.16%
Ce type de programme
cible des personnes ou
des organisations
spécifiques, avec pour
mission de s’emparer, à
leur insu, de données
sensibles les concernant
puis de les communiquer
à une tierce partie.
CHEVAL DE TROIE
PROBABILITÉ
0.53%
Ce type de programme
d’apparence légitime est
chargé de lancer des
tâches illicites lorsqu’il est
exécuté sur un appareil. Il
permet à un pirate de
prendre le contrôle de ce
dernier.
Les logiciels publicitaires dominent le
classement des programmes détectés, tous
pays confondus. Leurs auteurs profitent en
effet d’un manque de clarté concernant les
bonnes pratiques en matière de publicité
mobile. Attirés par la manne financière à la
clé, ils n’hésitent pas à utiliser des méthodes
publicitaires peu scrupuleuses.
LOGICIEL PUBLICITAIRE
LOGICIEL DE
FACTURATION INDUE
LOGICIEL ESPION
LOGICIEL DE
SURVEILLANCE
CHEVAL DE TROIE
U S
1.66%
D E
2.37%
J P
0.78%
U K
2.16%
I N
5.49%
Voici une comparaison des probabilités (en
pourcentage) par pays et par type de menace
visant les appareils mobiles.
Les logiciels de facturation indue
(chargeware) sont très répandus au
Royaume-Uni, ciblé par plusieurs arn-
aques aux SMS surtaxés tirant parti
d’une application à caractère por-
nographique.
L’Allemagne est le pays où l’on a dé-
tecté le plus grand nombre de che-
vaux de Troie. Les arnaques au SMS
surtaxés y sont très répandues, ex-
ploitant plusieurs familles de pro-
grammes connues.
Les logiciels de surveillance sont très
répandus aux Etats-Unis : de nom-
breuses applications dédiées aux ap-
pareils mobiles sont principalement
commercialisées sur le sol américain.
Peu de programmes malveillants sont
en circulation au Japon comparé aux
autres pays, sans doute parce que les
SMS surtaxés n’existent pas dans
l’archipel.
Les logiciels publicitaires sont très
répandus en Inde, ciblant spécifique-
ment des applications de jeux très
populaires.
1.20%
LOGICIEL
PUBLICITAIRE
0.17%
LOGICIEL DE
FACTURATION
INDUE
0.18%
LOGICIEL DE
SURVEILLANCE
0.78%
CHEVAL DE TROIE
0.04%
LOGICIEL
ESPION
A L L E M A G N E
2.37% probabilité
0.50%
LOGICIEL
PUBLICITAIRE
0.01%
LOGICIEL DE
FACTURATION
INDUE
0.01%
LOGICIEL DE
SURVEILLANCE
0.21%
CHEVAL DE TROIE
0.05%
LOGICIEL
ESPION
J A P O N
0.78% probabilité
3.80%
LOGICIEL
PUBLICITAIRE
0.49%
LOGICIEL DE
FACTURATION
INDUE
0.24%
LOGICIEL DE
SURVEILLANCE
0.74%
CHEVAL DE TROIE
0.22%
LOGICIEL
ESPION
I N D E
5.49% probabilité
1 .00%
LOGICIEL
PUBLICITAIRE
0.38%
LOGICIEL DE
FACTURATION
INDUE
0.13%
LOGICIEL DE
SURVEILLANCE
0.55%
CHEVAL DE TROIE
0.10%
LOGICIEL
ESPION
R O Y A U M E - U N I
2.16% probabilité
0.90%
LOGICIEL
PUBLICITAIRE
0.07%
LOGICIEL DE
FACTURATION
INDUE
0.24%
LOGICIEL DE
SURVEILLANCE
0.24%
CHEVAL DE TROIE
0.10%
LOGICIEL
ESPION
E T A T S - U N I S
1.66% probabilité
PROBABILITÉ D’ÊTRE VICTIME DE MENACES MOBILES

Mais conteúdo relacionado

Destaque

3 Ways to Protect the Data in Your Apple Account
3 Ways to Protect the Data in Your Apple Account3 Ways to Protect the Data in Your Apple Account
3 Ways to Protect the Data in Your Apple AccountLookout
 
Monitoring applicatif : Pourquoi et comment ?
Monitoring applicatif : Pourquoi et comment ?Monitoring applicatif : Pourquoi et comment ?
Monitoring applicatif : Pourquoi et comment ?Kenny Dits
 
Cloud Computing et Marketing
Cloud Computing et MarketingCloud Computing et Marketing
Cloud Computing et MarketingMarketing PME
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 
The New Assembly Line: 3 Best Practices for Building (Secure) Connected Cars
The New Assembly Line: 3 Best Practices for Building (Secure) Connected CarsThe New Assembly Line: 3 Best Practices for Building (Secure) Connected Cars
The New Assembly Line: 3 Best Practices for Building (Secure) Connected CarsLookout
 
Les 10 risques liés aux applications mobiles
Les 10 risques liés aux applications mobilesLes 10 risques liés aux applications mobiles
Les 10 risques liés aux applications mobilesBee_Ware
 
Tutoriel Vmware
Tutoriel VmwareTutoriel Vmware
Tutoriel Vmwareelharrab
 

Destaque (7)

3 Ways to Protect the Data in Your Apple Account
3 Ways to Protect the Data in Your Apple Account3 Ways to Protect the Data in Your Apple Account
3 Ways to Protect the Data in Your Apple Account
 
Monitoring applicatif : Pourquoi et comment ?
Monitoring applicatif : Pourquoi et comment ?Monitoring applicatif : Pourquoi et comment ?
Monitoring applicatif : Pourquoi et comment ?
 
Cloud Computing et Marketing
Cloud Computing et MarketingCloud Computing et Marketing
Cloud Computing et Marketing
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
The New Assembly Line: 3 Best Practices for Building (Secure) Connected Cars
The New Assembly Line: 3 Best Practices for Building (Secure) Connected CarsThe New Assembly Line: 3 Best Practices for Building (Secure) Connected Cars
The New Assembly Line: 3 Best Practices for Building (Secure) Connected Cars
 
Les 10 risques liés aux applications mobiles
Les 10 risques liés aux applications mobilesLes 10 risques liés aux applications mobiles
Les 10 risques liés aux applications mobiles
 
Tutoriel Vmware
Tutoriel VmwareTutoriel Vmware
Tutoriel Vmware
 

Semelhante a Les Menaces de Sécurité sur Téléphones Mobiles

Mobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatMobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatCedric Buisson
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)niokho
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Blandine Delaporte
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTechnologies
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Blandine Delaporte
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Protégez votre entreprise contre le phishing et autres cybermenaces avec la c...
Protégez votre entreprise contre le phishing et autres cybermenaces avec la c...Protégez votre entreprise contre le phishing et autres cybermenaces avec la c...
Protégez votre entreprise contre le phishing et autres cybermenaces avec la c...Terranova Security
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique Mohamed Aguezzar
 
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Bee_Ware
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationISSA France Security Tuesday
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...Symantec
 
Actualité des cyberattaques en France - Mars 2015
Actualité des cyberattaques en France - Mars 2015Actualité des cyberattaques en France - Mars 2015
Actualité des cyberattaques en France - Mars 2015Josselyn NADI
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101Lookout
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces CibléesSymantec
 

Semelhante a Les Menaces de Sécurité sur Téléphones Mobiles (20)

Mobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatMobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue Coat
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
 
Rapport de Post
Rapport de PostRapport de Post
Rapport de Post
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
EuraTech Trends : la Cybersecurite
EuraTech Trends : la CybersecuriteEuraTech Trends : la Cybersecurite
EuraTech Trends : la Cybersecurite
 
Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016Rapport Threat Intelligence Check Point du 4 avril 2016
Rapport Threat Intelligence Check Point du 4 avril 2016
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Protégez votre entreprise contre le phishing et autres cybermenaces avec la c...
Protégez votre entreprise contre le phishing et autres cybermenaces avec la c...Protégez votre entreprise contre le phishing et autres cybermenaces avec la c...
Protégez votre entreprise contre le phishing et autres cybermenaces avec la c...
 
la sécurité informatique
la sécurité informatique la sécurité informatique
la sécurité informatique
 
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...Les entreprises européennes sont elles bien armées pour affronter les cyber a...
Les entreprises européennes sont elles bien armées pour affronter les cyber a...
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
Actualité des cyberattaques en France - Mars 2015
Actualité des cyberattaques en France - Mars 2015Actualité des cyberattaques en France - Mars 2015
Actualité des cyberattaques en France - Mars 2015
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101
 
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...
 
Mécanismes de sécurité(ios & android)
Mécanismes de sécurité(ios & android)Mécanismes de sécurité(ios & android)
Mécanismes de sécurité(ios & android)
 
Le Monde Informatique.PDF
Le Monde Informatique.PDFLe Monde Informatique.PDF
Le Monde Informatique.PDF
 
5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées5 Conclusions À Retenir Concernant Les Menaces Ciblées
5 Conclusions À Retenir Concernant Les Menaces Ciblées
 

Mais de Lookout

Looking Forward and Looking Back: Lookout's Cybersecurity Predictions
Looking Forward and Looking Back: Lookout's Cybersecurity PredictionsLooking Forward and Looking Back: Lookout's Cybersecurity Predictions
Looking Forward and Looking Back: Lookout's Cybersecurity PredictionsLookout
 
5 Ways to Protect your Mobile Security
5 Ways to Protect your Mobile Security5 Ways to Protect your Mobile Security
5 Ways to Protect your Mobile SecurityLookout
 
Feds: You have a BYOD program whether you like it or not
Feds: You have a BYOD program whether you like it or notFeds: You have a BYOD program whether you like it or not
Feds: You have a BYOD program whether you like it or notLookout
 
What Is Spyware?
What Is Spyware?What Is Spyware?
What Is Spyware?Lookout
 
Mobile Security: The 5 Questions Modern Organizations Are Asking
Mobile Security: The 5 Questions Modern Organizations Are AskingMobile Security: The 5 Questions Modern Organizations Are Asking
Mobile Security: The 5 Questions Modern Organizations Are AskingLookout
 
2015 Cybersecurity Predictions
2015 Cybersecurity Predictions2015 Cybersecurity Predictions
2015 Cybersecurity PredictionsLookout
 
The New NotCompatible
The New NotCompatibleThe New NotCompatible
The New NotCompatibleLookout
 
Relentless Mobile Threats to Avoid
Relentless Mobile Threats to AvoidRelentless Mobile Threats to Avoid
Relentless Mobile Threats to AvoidLookout
 
When Android Apps Go Evil
When Android Apps Go EvilWhen Android Apps Go Evil
When Android Apps Go EvilLookout
 
Scaling Mobile Development
Scaling Mobile DevelopmentScaling Mobile Development
Scaling Mobile DevelopmentLookout
 
Visualizing Privacy
Visualizing PrivacyVisualizing Privacy
Visualizing PrivacyLookout
 
Hiring Hackers
Hiring HackersHiring Hackers
Hiring HackersLookout
 
How to (Safely) Cut the Cord With Your Old iPhone
How to (Safely) Cut the Cord With Your Old iPhoneHow to (Safely) Cut the Cord With Your Old iPhone
How to (Safely) Cut the Cord With Your Old iPhoneLookout
 
3 Ways to Protect the Data in Your Google Account
3 Ways to Protect the Data in Your Google Account3 Ways to Protect the Data in Your Google Account
3 Ways to Protect the Data in Your Google AccountLookout
 
The Back to School Smartphone Guide
The Back to School Smartphone GuideThe Back to School Smartphone Guide
The Back to School Smartphone GuideLookout
 
Mobile Security at the World Cup
Mobile Security at the World CupMobile Security at the World Cup
Mobile Security at the World CupLookout
 
Spring Cleaning for Your Smartphone
Spring Cleaning for Your SmartphoneSpring Cleaning for Your Smartphone
Spring Cleaning for Your SmartphoneLookout
 
Mobile Threats, Made to Measure
Mobile Threats, Made to MeasureMobile Threats, Made to Measure
Mobile Threats, Made to MeasureLookout
 
Security & Privacy at the Olympics
Security & Privacy at the OlympicsSecurity & Privacy at the Olympics
Security & Privacy at the OlympicsLookout
 
5 Types of Shady Apps
5 Types of Shady Apps5 Types of Shady Apps
5 Types of Shady AppsLookout
 

Mais de Lookout (20)

Looking Forward and Looking Back: Lookout's Cybersecurity Predictions
Looking Forward and Looking Back: Lookout's Cybersecurity PredictionsLooking Forward and Looking Back: Lookout's Cybersecurity Predictions
Looking Forward and Looking Back: Lookout's Cybersecurity Predictions
 
5 Ways to Protect your Mobile Security
5 Ways to Protect your Mobile Security5 Ways to Protect your Mobile Security
5 Ways to Protect your Mobile Security
 
Feds: You have a BYOD program whether you like it or not
Feds: You have a BYOD program whether you like it or notFeds: You have a BYOD program whether you like it or not
Feds: You have a BYOD program whether you like it or not
 
What Is Spyware?
What Is Spyware?What Is Spyware?
What Is Spyware?
 
Mobile Security: The 5 Questions Modern Organizations Are Asking
Mobile Security: The 5 Questions Modern Organizations Are AskingMobile Security: The 5 Questions Modern Organizations Are Asking
Mobile Security: The 5 Questions Modern Organizations Are Asking
 
2015 Cybersecurity Predictions
2015 Cybersecurity Predictions2015 Cybersecurity Predictions
2015 Cybersecurity Predictions
 
The New NotCompatible
The New NotCompatibleThe New NotCompatible
The New NotCompatible
 
Relentless Mobile Threats to Avoid
Relentless Mobile Threats to AvoidRelentless Mobile Threats to Avoid
Relentless Mobile Threats to Avoid
 
When Android Apps Go Evil
When Android Apps Go EvilWhen Android Apps Go Evil
When Android Apps Go Evil
 
Scaling Mobile Development
Scaling Mobile DevelopmentScaling Mobile Development
Scaling Mobile Development
 
Visualizing Privacy
Visualizing PrivacyVisualizing Privacy
Visualizing Privacy
 
Hiring Hackers
Hiring HackersHiring Hackers
Hiring Hackers
 
How to (Safely) Cut the Cord With Your Old iPhone
How to (Safely) Cut the Cord With Your Old iPhoneHow to (Safely) Cut the Cord With Your Old iPhone
How to (Safely) Cut the Cord With Your Old iPhone
 
3 Ways to Protect the Data in Your Google Account
3 Ways to Protect the Data in Your Google Account3 Ways to Protect the Data in Your Google Account
3 Ways to Protect the Data in Your Google Account
 
The Back to School Smartphone Guide
The Back to School Smartphone GuideThe Back to School Smartphone Guide
The Back to School Smartphone Guide
 
Mobile Security at the World Cup
Mobile Security at the World CupMobile Security at the World Cup
Mobile Security at the World Cup
 
Spring Cleaning for Your Smartphone
Spring Cleaning for Your SmartphoneSpring Cleaning for Your Smartphone
Spring Cleaning for Your Smartphone
 
Mobile Threats, Made to Measure
Mobile Threats, Made to MeasureMobile Threats, Made to Measure
Mobile Threats, Made to Measure
 
Security & Privacy at the Olympics
Security & Privacy at the OlympicsSecurity & Privacy at the Olympics
Security & Privacy at the Olympics
 
5 Types of Shady Apps
5 Types of Shady Apps5 Types of Shady Apps
5 Types of Shady Apps
 

Les Menaces de Sécurité sur Téléphones Mobiles

  • 1. LES MENACES DE SÉCURITÉ SUR TÉLÉPHONES MOBILES Le paysage des menaces visant les appareils mobiles est très contrasté d’un pays à l’autre. Qu’elles soient agaçantes ou très dangereuses, la probabilité d’en être victime diffère selon que l’on se trouve en Amérique du Nord, en Europe ou en Asie. Lookout a entrepris de faire une rétrospective des menaces rencontrées entre janvier et mai 2013, en étudiant les données recueillies par sa plate-forme. PROBABILITÉ GLOBALE EN FONCTION DU TYPE DE MENACE Probabilité, pour un utilisateur, d’être confronté à au moins une menace d’un type donné pendant une période de 7 jours. Ce panorama se limite à certains pays de différentes régions du monde, tels que les Etats-Unis, le Royaume-Uni, l’Allemagne, le Japon et l’Inde. LOGICIEL PUBLICITAIRE PROBABILITÉ 1.60% Ce type de logiciel col- lecte, via une publicité ou une plate-forme publici- taire, des informations sensibles concernant une personne ou un appareil. LOGICIEL DE FACTURATION INDUE PROBABILITÉ 0.22% Ce type de programme facture des frais à l’utili- sateur sans que celui-ci n’en soit clairement averti au préalable. LOGICIEL ESPION PROBABILITÉ 0.10% Ce type de programme recueille des données concernant un grand nombre de personnes et envoie les informations obtenues sans leur con- sentement préalable, bien souvent à leur insu. LOGICIEL DE SURVEILLANCE PROBABILITÉ 0.16% Ce type de programme cible des personnes ou des organisations spécifiques, avec pour mission de s’emparer, à leur insu, de données sensibles les concernant puis de les communiquer à une tierce partie. CHEVAL DE TROIE PROBABILITÉ 0.53% Ce type de programme d’apparence légitime est chargé de lancer des tâches illicites lorsqu’il est exécuté sur un appareil. Il permet à un pirate de prendre le contrôle de ce dernier. Les logiciels publicitaires dominent le classement des programmes détectés, tous pays confondus. Leurs auteurs profitent en effet d’un manque de clarté concernant les bonnes pratiques en matière de publicité mobile. Attirés par la manne financière à la clé, ils n’hésitent pas à utiliser des méthodes publicitaires peu scrupuleuses. LOGICIEL PUBLICITAIRE LOGICIEL DE FACTURATION INDUE LOGICIEL ESPION LOGICIEL DE SURVEILLANCE CHEVAL DE TROIE U S 1.66% D E 2.37% J P 0.78% U K 2.16% I N 5.49% Voici une comparaison des probabilités (en pourcentage) par pays et par type de menace visant les appareils mobiles. Les logiciels de facturation indue (chargeware) sont très répandus au Royaume-Uni, ciblé par plusieurs arn- aques aux SMS surtaxés tirant parti d’une application à caractère por- nographique. L’Allemagne est le pays où l’on a dé- tecté le plus grand nombre de che- vaux de Troie. Les arnaques au SMS surtaxés y sont très répandues, ex- ploitant plusieurs familles de pro- grammes connues. Les logiciels de surveillance sont très répandus aux Etats-Unis : de nom- breuses applications dédiées aux ap- pareils mobiles sont principalement commercialisées sur le sol américain. Peu de programmes malveillants sont en circulation au Japon comparé aux autres pays, sans doute parce que les SMS surtaxés n’existent pas dans l’archipel. Les logiciels publicitaires sont très répandus en Inde, ciblant spécifique- ment des applications de jeux très populaires. 1.20% LOGICIEL PUBLICITAIRE 0.17% LOGICIEL DE FACTURATION INDUE 0.18% LOGICIEL DE SURVEILLANCE 0.78% CHEVAL DE TROIE 0.04% LOGICIEL ESPION A L L E M A G N E 2.37% probabilité 0.50% LOGICIEL PUBLICITAIRE 0.01% LOGICIEL DE FACTURATION INDUE 0.01% LOGICIEL DE SURVEILLANCE 0.21% CHEVAL DE TROIE 0.05% LOGICIEL ESPION J A P O N 0.78% probabilité 3.80% LOGICIEL PUBLICITAIRE 0.49% LOGICIEL DE FACTURATION INDUE 0.24% LOGICIEL DE SURVEILLANCE 0.74% CHEVAL DE TROIE 0.22% LOGICIEL ESPION I N D E 5.49% probabilité 1 .00% LOGICIEL PUBLICITAIRE 0.38% LOGICIEL DE FACTURATION INDUE 0.13% LOGICIEL DE SURVEILLANCE 0.55% CHEVAL DE TROIE 0.10% LOGICIEL ESPION R O Y A U M E - U N I 2.16% probabilité 0.90% LOGICIEL PUBLICITAIRE 0.07% LOGICIEL DE FACTURATION INDUE 0.24% LOGICIEL DE SURVEILLANCE 0.24% CHEVAL DE TROIE 0.10% LOGICIEL ESPION E T A T S - U N I S 1.66% probabilité PROBABILITÉ D’ÊTRE VICTIME DE MENACES MOBILES