Académique Documents
Professionnel Documents
Culture Documents
Critères de sécurité :
évaluation de la sécurité
L’objectif d’une politique de sécurité est de protéger les éléments sensibles d’une organisation afin d’assurer sa pérennité en cas
d’incidents de sécurité
stratégie de défense
Pro-active (prévenir l’attaque)
Prédiction des dommages possibles (courte indisponibilité, réinstallation, . . . )
Calcul du degré de vulnérabilité
Réactive (minimiser les conséquences d’une attaque)
Identification des origines de l’attaque (fichiers logs, . . . )
Réparation des dommages causés
Android Security
A fin d’etre installé, une application doit passer à travers Google Play ou un avertissement de sources inconnues (si elle est activée
sur votre téléphone), et un utilisateur qui confirme l'installation.
•L’application doit obtenir « Verify Apps" la fonction de sécurité de Google, qui vérifie l'APK dans sa propre base de données de
logiciels malveillants avant qu'il peut être installé.
•L'application est en sandbox et limitée aux autorisations qui lui sont attribuées, et Android fait un contrôle de sécurité à chaque
fois que l'application fonctionne.
Défaut !!!
Il est une chose si une application est potentiellement dangereux car il compromet Android en quelque sorte, mais si le soft n’est
pas intéressé par le contrôle sur votre appareil ou non un rootkit, que la défense multicouche vous protège seulement jusqu'au point
où vous l'installez.
IOS Security
vulnérabilité iPhone qui pourrait permettre à un pirate de prendre le contrôle du téléphone par le biais de messages SMS de
manière malveillante. La vulnérabilité a été corrigé dans iPhone OS 3.0.1.