Vous êtes sur la page 1sur 9

République Algérienne Démocratique et

Populaire

Ministère de l’Enseignement Supérieur et


de la Recherche Scientifique Centre
Universitaire-Ain Témouchent Institut
des Sciences et de la Technologie

Département de Télécommunication et d’électronique :

Filière : L3 Télécommunication.

Matière : sécurité de l’information

Thème :sécurité de smart phone.

Groupe : 02.

Présenté par : 1- Hali Chaimaa.

2- Moulfi Safaa.

Supervisé par : Mr. Slimane.

Année universitaire : 2022/2021.


Sommaire :
-Introduction.
-Définition.
-Objectif.
-Applications pour protéger.
-Point négative et positive.
-Conclusion.
-Référence.
Introduction :
Aujourd’hui, le smartphone est devenu un terminal privilégié. Depuis 2018, plus de 48% du
temps passé sur Internet se fait sur mobile. Or, ce n’est pas parce qu’on le porte sur soi en
permanence que le smartphone demeure protégé. C’est cette fausse sensation de sécurité
qui est exploitée par les attaquants. On peut citer par exemple la recrudescence des
opérations de phishing, rendues plus performantes car l’utilisateur est moins à même de
vérifier l’authenticité d’un email ou des URL qui lui sont envoyés sur un écran de petite taille.
Les collaborateurs ont en effet trois fois plus de chances de cliquer sur un lien de frauduleux
sur un écran de téléphone que sur leur ordinateur. Dans le cadre de leur transformation
numérique, de plus en plus d’entreprises intègrent smartphones et tablettes dans leurs
processus métier, que ce soit pour leurs employés ou leurs clients. Cette évolution doit se
faire dans un univers de confiance. Pour y parvenir, il est indispensable de bien identifier le
risque en fonction de chaque processus, et de mettre en place les solutions adaptées pour
créer cet environnement de confiance. Il est ainsi question de s’assurer que :

• le possesseur du mobile est bien celui qu’il prétend être ;

• l’information soit protégée au moment où celle-ci est consultée et/ou stockée sur le
mobile ;

• l’utilisateur échange des données depuis son mobile avec d’autres utilisateurs de manière
sécurisée.

Définition

La sécurité mobile est l'ensemble des outils, technologies et processus collectifs qui per-
mettent de sécuriser un appareil mobile ou un environnement informatique mobile.

En règle générale, la gestion de la sécurité mobile fait partie de la politique et des procé-
dures de gestion de la sécurité de l'information plus larges / plus larges qui se concentrent
principalement sur les actifs informatiques mobiles.
Objectif
L'avenir des ordinateurs et de la communication réside dans les appareils mobiles, tels que
les ordinateurs portables, les tablettes et les smartphones, dotés de fonctionnalités d'ordina-
teur de bureau. Leur taille, leurs systèmes d'exploitation, leurs applications et leur puissance
de traitement en font des outils idéaux à utiliser depuis n'importe quel endroit disposant
d'une connexion Internet. Et avec l'expansion des appareils robustes, de l' Internet des ob-
jets (IoT) et des systèmes d'exploitation, tels que Chrome OS, MacOs et Windows 10,
chaque élément de matériel qui est améliorée avec ce logiciel et ces fonctionnalités devient
un appareil informatique mobile.

Les appareils mobiles étant aujourd'hui devenus plus abordables et portables, les organisa-
tions et les utilisateurs les préfèrent aux ordinateurs de bureau. En outre, avec l'omnipré-
sence de l'accès à l'internet sans fil, tous les types d'appareils mobiles deviennent plus vulné-
rables aux attaques et aux atteintes à la protection des données.

Sécurité des Mo-


biles : Objectifs• Isolation/protection des Applications – Sandbox – Protection des données•
Protection des ressources embarquées – Accès au réseau cellulaire, répertoire d’adresses,
GPS, caméra, comptes de réseaux sociaux, … • Protection des données – Chiffrement des fi-
chiers

Trois couches de sécurité :


Tous les smartphones disposent de trois éléments de sécurité de base

Protection de l’appareil : permet la « suppression » de vos données en cas de perte ou de vol


de votre appareil.

Protection des données : évite le transfert des données de l’entreprise vers les applications
personnelles exécutées sur le même appareil ou un réseau personnel

Protection et gestion des applications : évite que les informations se trouvant dans vos appli-
cations ne soient compromises.
Points négatifs et positifs :
Il n’existe pas de « meilleur » appareil ou système d’exploitation en matière de sécurité.

Android :
 Point positif : hautement configurable, vous avez un contrôle total sur vos paramètres de
confidentialité.
 Point négatif : manque de standardisation, ce qui signifie faible protection lors de la mise en
service.
 Conseil : idéal si vous savez ajuster les paramètres de sécurité et utiliser les outils de protec-
tion.
Apple (iOS) :
 Point positif : cohérence et fiabilité, vous savez ce que vous obtenez.
 Point négatif : n’est pas invulnérable aux programmes malveillants, dépend fortement des
pratiques d’Apple en matière de sécurité. En outre, bien que les produits Apple soient géné-
ralement plus chers que les appareils Android, ils ne garantissent pas une protection à 100 %
et restent vulnérables aux programmes malveillants et au piratage.
 Conseil : probablement le choix le plus simple pour une protection « pas trop mal ».
BlackBerry :
 Point positif : conçu pour offrir une sécurité d’entreprise de qualité industrielle.
 Point négatif : vous devrez probablement avoir un appareil personnel en plus, qui peut ap-
porter son lot de problèmes de sécurité.
 Conseil : le meilleur choix si vous travaillez dans un secteur comme la finance où la sécurité
est essentielle.
Windows Phone :
 Point positif : compatible avec Windows, améliore sans cesse ses performances en matière
de sécurité.
 Point négatif : performances en matière de sécurité aléatoire par le passé.
 Conseil : votre meilleure option si la compatibilité avec Windows est l’un des principaux cri-
tères.

4 meilleures applications pour protéger vos données personnelles


sur votre smart phone :

1-Lookout
Vous avez probablement vu Lookout mais n'a jamais su son but. En coulisse, il empêche la
corruption ou le vol des données de votre appareil Android ou Apple. Et il le fait gratuite-
ment.Que vous soyez sur votre appareil ou non, Lookup le protège contre les éléments sus-
pects tels que les URL frauduleuses, les back links malveillants et les applications vindica-
tives. En plus de cela, la version gratuite peut précieux contacts de sauvegarde. S'ils sont cor-
rompus ou perdus, ils peuvent être récupérés en ligne ou via l'appareil. Pour iPhone et iPad,
cela peut être utilisé comme méthode de récupération secondaire si vous oubliez vos infor-
mations d'identification iCloud.Une autre fonctionnalité Lookout propose un emplacement télé-
phonique. Même si le GPS intégré de l'appareil est désactivé, l'application de sécurité le localise sur
Google Maps. Il émet une alarme sonore une fois trouvé, même si l'appareil est en mode silencieux.Il
y a d'autres fonctionnalités à Lookout. Par exemple, le verrouillage à distance ou la navigation sécuri-
sée. Cependant, ceux-ci font partie du service d'abonnement de l'entreprise.

2-BullGuard
Quel que soit le modèle gratuit ou payant, BullGuard fait beaucoup pour protéger votre ap-
pareil intelligent. Le point culminant est la sécurité à distance. Si le téléphone ou la tablette
est perdu, accédez à l'appareil via un compte en ligne pour le verrouiller et effacer les don-
nées. Non seulement il le fait sur iOS de l'appareil, mais aussi sur sa carte SIM.L'achat d'un
abonnement BullGuardd ajoute le contrôle parental. Une fois activé, les parents peuvent
suivre la position de leur enfant sur leur appareil Apple ou Android et voir quelles applica-
tions ils téléchargent. Cela semble orwellien ; cependant, son objectif est de minimiser les in-
teractions entre les enfants et ceux qui souhaitent leur faire du mal.

3-F-Secure
Actuellement, pour les appareils Android, F-Secure promeut la protection des données
contre le vol d'identité en ligne. Il va également plus loin en bloquant les appels télépho-
niques et les messages texte indésirables. Un avantage certain puisque les URL malveillantes
se trouvent dans des textes apparemment innocents.La société propose actuellement un es-
sai de 30 jours pour essayer toutes ses offres. Si vous décidez de ne pas vous abonner, F-Se-
cure met gratuitement à disposition son application antivol. Cela vous permet de retrouver
votre téléphone et d'effacer les données si nécessaire.
4-Avast Mobile Security
Il y a beaucoup à aimer dans le Application Avast Mobile Security. Par exemple, le nombre
d'options que vous obtenez gratuitement et que d'autres entreprises facturent. Certains
d'entre eux incluent les bloqueurs de spam, la détection d'applications malveillantes avant
l'installation et la vérification de la sécurité Wifi. Il aide également les utilisateurs à suivre le
temps qu'ils passent sur certaines applications, augmente la RAM de l'appareil et vérifie les
autorisations des applications.Les options de paiement Pro et Ultimat sont disponibles. Ce-
pendant, avec le nombre d'outils gratuits disponibles, les extras peuvent ne pas être néces-
saires.
Conclusion :

En fin de compte, tester toutes ces applications de sécurité est un must avant de souscrire à
des plans de paiement. Bien que les entreprises puissent dire que leurs versions gratuites
sont robustes, il pourrait y avoir des options qui ne peuvent pas être utilisées sans un plan.

Parlez à d'autres propriétaires d'appareils intelligents - à peu près n'importe qui dans votre
cercle - pour voir ce qu'ils utilisent et comment cela fonctionne pour eux. En rassemblant
toutes leurs options, vous devriez avoir une bonne idée de par où commencer. Ensuite, sou-
pirez de soulagement lorsque vos données sont protégées.
Référence :

https://www.kaspersky.fr/resource-center/threats/smartphones

https://www.ibm.com/fr-fr/topics/mobile-security
https://geekflare.com/fr/personal-phone-protection/
https://www.cours-gratuit.com/cours-android/tutoriel-d-
introduction-a-la-securite-du-systeme-
android#google_vignette
https://orangecyberdefense.com/fr/wp-content/uploads/sites/
2/2020/02/LB_la-securite-du-mobile-1.pdf

https://perso.telecom-paristech.fr/urien/secmob2017.pdf

Vous aimerez peut-être aussi