Académique Documents
Professionnel Documents
Culture Documents
Populaire
Filière : L3 Télécommunication.
Groupe : 02.
2- Moulfi Safaa.
• l’information soit protégée au moment où celle-ci est consultée et/ou stockée sur le
mobile ;
• l’utilisateur échange des données depuis son mobile avec d’autres utilisateurs de manière
sécurisée.
Définition
La sécurité mobile est l'ensemble des outils, technologies et processus collectifs qui per-
mettent de sécuriser un appareil mobile ou un environnement informatique mobile.
En règle générale, la gestion de la sécurité mobile fait partie de la politique et des procé-
dures de gestion de la sécurité de l'information plus larges / plus larges qui se concentrent
principalement sur les actifs informatiques mobiles.
Objectif
L'avenir des ordinateurs et de la communication réside dans les appareils mobiles, tels que
les ordinateurs portables, les tablettes et les smartphones, dotés de fonctionnalités d'ordina-
teur de bureau. Leur taille, leurs systèmes d'exploitation, leurs applications et leur puissance
de traitement en font des outils idéaux à utiliser depuis n'importe quel endroit disposant
d'une connexion Internet. Et avec l'expansion des appareils robustes, de l' Internet des ob-
jets (IoT) et des systèmes d'exploitation, tels que Chrome OS, MacOs et Windows 10,
chaque élément de matériel qui est améliorée avec ce logiciel et ces fonctionnalités devient
un appareil informatique mobile.
Les appareils mobiles étant aujourd'hui devenus plus abordables et portables, les organisa-
tions et les utilisateurs les préfèrent aux ordinateurs de bureau. En outre, avec l'omnipré-
sence de l'accès à l'internet sans fil, tous les types d'appareils mobiles deviennent plus vulné-
rables aux attaques et aux atteintes à la protection des données.
Protection des données : évite le transfert des données de l’entreprise vers les applications
personnelles exécutées sur le même appareil ou un réseau personnel
Protection et gestion des applications : évite que les informations se trouvant dans vos appli-
cations ne soient compromises.
Points négatifs et positifs :
Il n’existe pas de « meilleur » appareil ou système d’exploitation en matière de sécurité.
Android :
Point positif : hautement configurable, vous avez un contrôle total sur vos paramètres de
confidentialité.
Point négatif : manque de standardisation, ce qui signifie faible protection lors de la mise en
service.
Conseil : idéal si vous savez ajuster les paramètres de sécurité et utiliser les outils de protec-
tion.
Apple (iOS) :
Point positif : cohérence et fiabilité, vous savez ce que vous obtenez.
Point négatif : n’est pas invulnérable aux programmes malveillants, dépend fortement des
pratiques d’Apple en matière de sécurité. En outre, bien que les produits Apple soient géné-
ralement plus chers que les appareils Android, ils ne garantissent pas une protection à 100 %
et restent vulnérables aux programmes malveillants et au piratage.
Conseil : probablement le choix le plus simple pour une protection « pas trop mal ».
BlackBerry :
Point positif : conçu pour offrir une sécurité d’entreprise de qualité industrielle.
Point négatif : vous devrez probablement avoir un appareil personnel en plus, qui peut ap-
porter son lot de problèmes de sécurité.
Conseil : le meilleur choix si vous travaillez dans un secteur comme la finance où la sécurité
est essentielle.
Windows Phone :
Point positif : compatible avec Windows, améliore sans cesse ses performances en matière
de sécurité.
Point négatif : performances en matière de sécurité aléatoire par le passé.
Conseil : votre meilleure option si la compatibilité avec Windows est l’un des principaux cri-
tères.
1-Lookout
Vous avez probablement vu Lookout mais n'a jamais su son but. En coulisse, il empêche la
corruption ou le vol des données de votre appareil Android ou Apple. Et il le fait gratuite-
ment.Que vous soyez sur votre appareil ou non, Lookup le protège contre les éléments sus-
pects tels que les URL frauduleuses, les back links malveillants et les applications vindica-
tives. En plus de cela, la version gratuite peut précieux contacts de sauvegarde. S'ils sont cor-
rompus ou perdus, ils peuvent être récupérés en ligne ou via l'appareil. Pour iPhone et iPad,
cela peut être utilisé comme méthode de récupération secondaire si vous oubliez vos infor-
mations d'identification iCloud.Une autre fonctionnalité Lookout propose un emplacement télé-
phonique. Même si le GPS intégré de l'appareil est désactivé, l'application de sécurité le localise sur
Google Maps. Il émet une alarme sonore une fois trouvé, même si l'appareil est en mode silencieux.Il
y a d'autres fonctionnalités à Lookout. Par exemple, le verrouillage à distance ou la navigation sécuri-
sée. Cependant, ceux-ci font partie du service d'abonnement de l'entreprise.
2-BullGuard
Quel que soit le modèle gratuit ou payant, BullGuard fait beaucoup pour protéger votre ap-
pareil intelligent. Le point culminant est la sécurité à distance. Si le téléphone ou la tablette
est perdu, accédez à l'appareil via un compte en ligne pour le verrouiller et effacer les don-
nées. Non seulement il le fait sur iOS de l'appareil, mais aussi sur sa carte SIM.L'achat d'un
abonnement BullGuardd ajoute le contrôle parental. Une fois activé, les parents peuvent
suivre la position de leur enfant sur leur appareil Apple ou Android et voir quelles applica-
tions ils téléchargent. Cela semble orwellien ; cependant, son objectif est de minimiser les in-
teractions entre les enfants et ceux qui souhaitent leur faire du mal.
3-F-Secure
Actuellement, pour les appareils Android, F-Secure promeut la protection des données
contre le vol d'identité en ligne. Il va également plus loin en bloquant les appels télépho-
niques et les messages texte indésirables. Un avantage certain puisque les URL malveillantes
se trouvent dans des textes apparemment innocents.La société propose actuellement un es-
sai de 30 jours pour essayer toutes ses offres. Si vous décidez de ne pas vous abonner, F-Se-
cure met gratuitement à disposition son application antivol. Cela vous permet de retrouver
votre téléphone et d'effacer les données si nécessaire.
4-Avast Mobile Security
Il y a beaucoup à aimer dans le Application Avast Mobile Security. Par exemple, le nombre
d'options que vous obtenez gratuitement et que d'autres entreprises facturent. Certains
d'entre eux incluent les bloqueurs de spam, la détection d'applications malveillantes avant
l'installation et la vérification de la sécurité Wifi. Il aide également les utilisateurs à suivre le
temps qu'ils passent sur certaines applications, augmente la RAM de l'appareil et vérifie les
autorisations des applications.Les options de paiement Pro et Ultimat sont disponibles. Ce-
pendant, avec le nombre d'outils gratuits disponibles, les extras peuvent ne pas être néces-
saires.
Conclusion :
En fin de compte, tester toutes ces applications de sécurité est un must avant de souscrire à
des plans de paiement. Bien que les entreprises puissent dire que leurs versions gratuites
sont robustes, il pourrait y avoir des options qui ne peuvent pas être utilisées sans un plan.
Parlez à d'autres propriétaires d'appareils intelligents - à peu près n'importe qui dans votre
cercle - pour voir ce qu'ils utilisent et comment cela fonctionne pour eux. En rassemblant
toutes leurs options, vous devriez avoir une bonne idée de par où commencer. Ensuite, sou-
pirez de soulagement lorsque vos données sont protégées.
Référence :
https://www.kaspersky.fr/resource-center/threats/smartphones
https://www.ibm.com/fr-fr/topics/mobile-security
https://geekflare.com/fr/personal-phone-protection/
https://www.cours-gratuit.com/cours-android/tutoriel-d-
introduction-a-la-securite-du-systeme-
android#google_vignette
https://orangecyberdefense.com/fr/wp-content/uploads/sites/
2/2020/02/LB_la-securite-du-mobile-1.pdf
https://perso.telecom-paristech.fr/urien/secmob2017.pdf