SlideShare une entreprise Scribd logo
1  sur  18
Mécanismes de
Sécurité
( iOS et Android )
Elaborée par : ABBES Fadwa & HEDHILI Med Houssemeddine
Plan
Introduction
Statistiques
Menaces
Contre-mesure
Niveaux de sécurité
Conclusion
Introduction
Un Smartphone n'est pas seulement un dispositif pour faire des appels, nous
l’utilisons aussi pour stocker les mots de passe, les emails, les photos et d’autres
détails personnelles.
Dans la bataille pour la suprématie mobile, il existe deux principaux prétendants: iOS
et Android. Ils sont les plus populaires.
Statistiques (1/2)
Selon une enquête de Motorola, seulement 12% des acheteurs
prennent en compte la sécurité quand ils achètent un téléphone. Les
gens préfèrent regarder des choses comme la disponibilité des
applications, la facilité d'utilisation et les aspects superficiels tels que le
style des icônes ou la fluidité des animations.
Par conséquent, le taux de vulnérabilité sur le système est plus élevé,
Dans ce contexte, McAfee a réalisé une statistique qui montre que le
nombre de logiciels malveillants mobiles a connu une augmentation de
46% entre 2009 et 2010
Statistiques (2/2)
0
200
400
600
800
1000
1e trim 2009 3e trim 2009 1e trim 2010 3e trim 2010
Colonne1 Colonne2 Série 3
Menaces
Un utilisateur de smartphone subit différentes menaces lorsqu'il utilise son téléphone.
Ces menaces peuvent soit nuire au bon fonctionnement du smartphone, soit transmettre ou modifier les
données de l'utilisateur.
Il y a trois cibles privilégiées par les attaquants:
1- Les données sensibles comme les numéros de cartes de crédit, les informations d'authentification, …
2- L'identité du propriétaire d'un smartphone pour commettre d'autres délits.
3- La disponibilité du smartphone , afin de limiter l'accès du propriétaire, ou même rendre l’appareil hors
service.
Pour ces raisons, les applications qui sont déployées doivent avoir des garanties de confidentialité et
d'intégrité quant aux informations qu'elles manipulent.
Ce qui a rendu la sécurité logicielle des smartphones une préoccupation de plus en plus importante.
Contre-mesure (1/2)
Différentes contre-mesures sont développées et apposées sur les
terminaux au fil de leur développement. Il y a des bonnes pratiques à
respecter à tous les niveaux, de la conception à l'utilisation, en passant
par le téléchargement des applications sur les kiosques destinés à cet
effet.
iOS et Android sont des dispositifs quintessence de haute qualité,
surtout qu’ils contiennent beaucoup de données à caractère personnel,
Ils s'efforcent d'améliorer la sécurité du système grâce à de nouvelles
options de sécurité, la correction des vulnérabilités et l'installation de
l'amélioration du système.
Contre-mesure (2/2)
Google et Apple étant en concurrence, chacun essaye de
prouver la robustesse de son système.
Dans la partie suivante, nous mettrons les deux systèmes
en comparaison.
La comparaison se basera sur les quatre critères de
sécurité:
o Authentification.
o Intégrité.
o Confidentialité.
o Traçabilité.
Authentification (1/2)
Android dispose de six systèmes de verrouillage d'écran:
o Magnétiques (Swipe)
o Reconnaissance faciale.
o Reconnaissance faciale et vocale.
o Modèle
o Code PIN
o Mot de passe.
Ils sont configurés dans le menu Sécurité > Verrouillage.
Pendant ce temps, iOS ne prévoit que deux méthodes:
magnétiques et code PIN.
Authentification (2/2)
Dans iOS il ya une option supplémentaire pour effacer
toutes les données après dix tentatives infructueuses.
Swipe n'offre pas de sécurité, et c'est là que pour éviter
toute saisie accidentelle. PIN ce n’est qu’un code
numérique composé de 4 chiffres. la reconnaissance
faciale est la moins sécurisée, car elle peut facilement
être trompé par une photo.
Donc, l'option la plus sûre est un mot de passe
alphanumérique.
iOS 7 fonctionnant sur ​​de nouveaux appareils, offre
Touch ID; un système de reconnaissance d'empreintes
digitales, qui est très facile à utiliser et plus robuste.
La sécurité des applications (1/3)
Android et iOS adoptent, à la fois, une approche similaire, dans le sens où ils ont tous
deux recours à des applications sur leurs propres marchés; qui vérifient la sécurité
des applications disponibles pour l'utilisateur.
Mais alors que les statistiques estiment que près de 6% des applications sur Google
Play sont des logiciels malveillants, pour l'iTunes Store, ce chiffre est proche de zéro
La sécurité des applications (2/3)
iOS forces les utilisateurs d'installer uniquement
les applications provenant de son magasin.
Android a adopté une approche beaucoup plus
libérale, laissant la porte ouverte pour
l'installation des applications totalement
indépendantes et les magasins, même séparés.
Et à travers cette porte, les logiciels malveillants
peuvent entrer !!
La sécurité des applications (3/3)
Une autre façon pour contrôler le fonctionnement d’une
application, c'est via un système de permission, qui établit les
données et les parties de l'appareil, aux quelles une
application peut accéder.
Android et iOS ont des systèmes de permissions, mais la façon
dont ils informent l'utilisateur diffère.
iOS demande à l'utilisateur lorsqu'il est nécessaire d'autoriser
l'accès à une ressource spécifique. Dans Android, une
interface de validation des permissions apparait.
La confidentialité (1/2)
Annonces personnalisées :
iOS et Android, peuvent envoyer des données afin de
personnaliser les annonces. Pour certaines personnes,
cette fonction, loin d'être utile, et est une intrusion
inacceptable dans leur sphère personnelle.
Avec Android, ceci est contrôlé à partir de :
Google Paramètres > Annonces.
Dans iOS, à partir du :
Paramètres de confidentialité > Annonces
Confidentialité de la navigation :
Les natifs navigateurs d'Android et iOS sont Chrome et Safari, et ils ont,
chacun, des paramètres de confidentialité abondantes.
Safari, le navigateur par défaut pour iOS, dispose d'une option Do-
Not-Track pour désactiver les cookies et le blocage des cookies
sélectives.
Chrome, le navigateur Android, a un menu entier dédié à la vie
privée, avec Do-Not-Track et des options qui désactivent les rapports
de bugs, les suggestions et prédictions de partage de réseaux.
La confidentialité (2/2)
Conclusion
En général, les deux systèmes d'exploitation iOS et Android sont exceptionnellement
sécurisé. Les deux se sont engagés à des mesures de sécurité activées par défaut afin
de ne pas surcharger les utilisateurs et les développeurs avec les demandes de
décisions.
La mise au point, cependant, diffère sur certains points, notamment en ce qui
concerne la commande des fonctions.
Bibliographie
o [Security showdown: iOS 7 vs. Android 4.3]
http://features.en.softonic.com/
o [Android : la confidentialité de vos mots de passe compromise ?]
http://www.developpez.com/
o [Sécurité d'iOS : le ver et la pomme]
http://www.zdnet.fr/
o [La sécurité du smartphone et des systèmes embarqués - Par Didier Hallépée]
http://books.google.tn/
o [Sécurité logicielle des smartphones]
http://fr.wikipedia.org/
Mécanismes de sécurité(ios & android)

Contenu connexe

Tendances

Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileSynopsys Software Integrity Group
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
Chp5 - Applications Android
Chp5 - Applications AndroidChp5 - Applications Android
Chp5 - Applications AndroidLilia Sfaxi
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
[Café Techno] Spectrum protect - Présentation des fonctionnalités
[Café Techno] Spectrum protect - Présentation des fonctionnalités[Café Techno] Spectrum protect - Présentation des fonctionnalités
[Café Techno] Spectrum protect - Présentation des fonctionnalitésGroupe D.FI
 
Cours Big Data Chap1
Cours Big Data Chap1Cours Big Data Chap1
Cours Big Data Chap1Amal Abid
 
Fortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéeseFortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéeseAlphorm
 
Research Paper on Digital Forensic
Research Paper on Digital ForensicResearch Paper on Digital Forensic
Research Paper on Digital ForensicThomas Roccia
 
Techniques du data mining
Techniques du data miningTechniques du data mining
Techniques du data miningDonia Hammami
 
Cahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure InformatiqueCahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure InformatiqueDATANYWARE.com
 
DevOps avec Ansible et Docker
DevOps avec Ansible et DockerDevOps avec Ansible et Docker
DevOps avec Ansible et DockerStephane Manciot
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécuritéHarvey Francois
 

Tendances (20)

Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
Chp5 - Applications Android
Chp5 - Applications AndroidChp5 - Applications Android
Chp5 - Applications Android
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Développement sécurisé
Développement sécuriséDéveloppement sécurisé
Développement sécurisé
 
[Café Techno] Spectrum protect - Présentation des fonctionnalités
[Café Techno] Spectrum protect - Présentation des fonctionnalités[Café Techno] Spectrum protect - Présentation des fonctionnalités
[Café Techno] Spectrum protect - Présentation des fonctionnalités
 
Cours Big Data Chap1
Cours Big Data Chap1Cours Big Data Chap1
Cours Big Data Chap1
 
Fortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéeseFortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéese
 
Research Paper on Digital Forensic
Research Paper on Digital ForensicResearch Paper on Digital Forensic
Research Paper on Digital Forensic
 
Techniques du data mining
Techniques du data miningTechniques du data mining
Techniques du data mining
 
Cahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure InformatiqueCahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure Informatique
 
DevOps avec Ansible et Docker
DevOps avec Ansible et DockerDevOps avec Ansible et Docker
DevOps avec Ansible et Docker
 
Présentation Cryptographie
Présentation CryptographiePrésentation Cryptographie
Présentation Cryptographie
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Livre blanc docker
Livre blanc docker Livre blanc docker
Livre blanc docker
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
Ebios
EbiosEbios
Ebios
 
Mehari
MehariMehari
Mehari
 

Similaire à Mécanismes de sécurité(ios & android)

Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101Lookout
 
Mobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatMobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatCedric Buisson
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 
Niji x mobile mots flash
Niji x mobile   mots flashNiji x mobile   mots flash
Niji x mobile mots flashGabriel DUPONT
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidSaad Dardar
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
 
La voie vers une application sécurisée
La voie vers une application sécuriséeLa voie vers une application sécurisée
La voie vers une application sécuriséeRational_France
 
OCTO - Sécurité android
OCTO - Sécurité androidOCTO - Sécurité android
OCTO - Sécurité androidOCTO Technology
 
Osmosys Light Sept09
Osmosys Light Sept09Osmosys Light Sept09
Osmosys Light Sept09jprobst
 
[FR] BYOD et sécurité des mobiles le temps d’un café preview
[FR] BYOD et sécurité des mobiles le temps d’un café preview[FR] BYOD et sécurité des mobiles le temps d’un café preview
[FR] BYOD et sécurité des mobiles le temps d’un café previewOrange Business Services
 
Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilitéAiM Services
 
Extract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchExtract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchAiM Services
 
chapitre-1-introduction-plateforme-android (2).pdf
chapitre-1-introduction-plateforme-android (2).pdfchapitre-1-introduction-plateforme-android (2).pdf
chapitre-1-introduction-plateforme-android (2).pdfolfaharrabi2
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »Ivanti
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 

Similaire à Mécanismes de sécurité(ios & android) (20)

Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101
 
Mobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatMobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue Coat
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
Terminaux individuels (BYOD)
Terminaux individuels (BYOD)Terminaux individuels (BYOD)
Terminaux individuels (BYOD)
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Niji x mobile mots flash
Niji x mobile   mots flashNiji x mobile   mots flash
Niji x mobile mots flash
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application Android
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
 
La voie vers une application sécurisée
La voie vers une application sécuriséeLa voie vers une application sécurisée
La voie vers une application sécurisée
 
OCTO - Sécurité android
OCTO - Sécurité androidOCTO - Sécurité android
OCTO - Sécurité android
 
Osmosys Light Sept09
Osmosys Light Sept09Osmosys Light Sept09
Osmosys Light Sept09
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
 
[FR] BYOD et sécurité des mobiles le temps d’un café preview
[FR] BYOD et sécurité des mobiles le temps d’un café preview[FR] BYOD et sécurité des mobiles le temps d’un café preview
[FR] BYOD et sécurité des mobiles le temps d’un café preview
 
Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilité
 
Extract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchExtract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatch
 
chapitre-1-introduction-plateforme-android (2).pdf
chapitre-1-introduction-plateforme-android (2).pdfchapitre-1-introduction-plateforme-android (2).pdf
chapitre-1-introduction-plateforme-android (2).pdf
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 

Plus de Institut supérieur des études technologiques de Radès (9)

Hadoop
HadoopHadoop
Hadoop
 
Base des données réparties
Base des données répartiesBase des données réparties
Base des données réparties
 
Web services
Web servicesWeb services
Web services
 
RIA
RIARIA
RIA
 
Remote method invocation
Remote method invocationRemote method invocation
Remote method invocation
 
Architecture .NET
Architecture .NETArchitecture .NET
Architecture .NET
 
Middleware
MiddlewareMiddleware
Middleware
 
Interface Definition Language
Interface Definition Language Interface Definition Language
Interface Definition Language
 
Architecture .net
Architecture  .netArchitecture  .net
Architecture .net
 

Mécanismes de sécurité(ios & android)

  • 1. Mécanismes de Sécurité ( iOS et Android ) Elaborée par : ABBES Fadwa & HEDHILI Med Houssemeddine
  • 3. Introduction Un Smartphone n'est pas seulement un dispositif pour faire des appels, nous l’utilisons aussi pour stocker les mots de passe, les emails, les photos et d’autres détails personnelles. Dans la bataille pour la suprématie mobile, il existe deux principaux prétendants: iOS et Android. Ils sont les plus populaires.
  • 4. Statistiques (1/2) Selon une enquête de Motorola, seulement 12% des acheteurs prennent en compte la sécurité quand ils achètent un téléphone. Les gens préfèrent regarder des choses comme la disponibilité des applications, la facilité d'utilisation et les aspects superficiels tels que le style des icônes ou la fluidité des animations. Par conséquent, le taux de vulnérabilité sur le système est plus élevé, Dans ce contexte, McAfee a réalisé une statistique qui montre que le nombre de logiciels malveillants mobiles a connu une augmentation de 46% entre 2009 et 2010
  • 5. Statistiques (2/2) 0 200 400 600 800 1000 1e trim 2009 3e trim 2009 1e trim 2010 3e trim 2010 Colonne1 Colonne2 Série 3
  • 6. Menaces Un utilisateur de smartphone subit différentes menaces lorsqu'il utilise son téléphone. Ces menaces peuvent soit nuire au bon fonctionnement du smartphone, soit transmettre ou modifier les données de l'utilisateur. Il y a trois cibles privilégiées par les attaquants: 1- Les données sensibles comme les numéros de cartes de crédit, les informations d'authentification, … 2- L'identité du propriétaire d'un smartphone pour commettre d'autres délits. 3- La disponibilité du smartphone , afin de limiter l'accès du propriétaire, ou même rendre l’appareil hors service. Pour ces raisons, les applications qui sont déployées doivent avoir des garanties de confidentialité et d'intégrité quant aux informations qu'elles manipulent. Ce qui a rendu la sécurité logicielle des smartphones une préoccupation de plus en plus importante.
  • 7. Contre-mesure (1/2) Différentes contre-mesures sont développées et apposées sur les terminaux au fil de leur développement. Il y a des bonnes pratiques à respecter à tous les niveaux, de la conception à l'utilisation, en passant par le téléchargement des applications sur les kiosques destinés à cet effet. iOS et Android sont des dispositifs quintessence de haute qualité, surtout qu’ils contiennent beaucoup de données à caractère personnel, Ils s'efforcent d'améliorer la sécurité du système grâce à de nouvelles options de sécurité, la correction des vulnérabilités et l'installation de l'amélioration du système.
  • 8. Contre-mesure (2/2) Google et Apple étant en concurrence, chacun essaye de prouver la robustesse de son système. Dans la partie suivante, nous mettrons les deux systèmes en comparaison. La comparaison se basera sur les quatre critères de sécurité: o Authentification. o Intégrité. o Confidentialité. o Traçabilité.
  • 9. Authentification (1/2) Android dispose de six systèmes de verrouillage d'écran: o Magnétiques (Swipe) o Reconnaissance faciale. o Reconnaissance faciale et vocale. o Modèle o Code PIN o Mot de passe. Ils sont configurés dans le menu Sécurité > Verrouillage. Pendant ce temps, iOS ne prévoit que deux méthodes: magnétiques et code PIN.
  • 10. Authentification (2/2) Dans iOS il ya une option supplémentaire pour effacer toutes les données après dix tentatives infructueuses. Swipe n'offre pas de sécurité, et c'est là que pour éviter toute saisie accidentelle. PIN ce n’est qu’un code numérique composé de 4 chiffres. la reconnaissance faciale est la moins sécurisée, car elle peut facilement être trompé par une photo. Donc, l'option la plus sûre est un mot de passe alphanumérique. iOS 7 fonctionnant sur ​​de nouveaux appareils, offre Touch ID; un système de reconnaissance d'empreintes digitales, qui est très facile à utiliser et plus robuste.
  • 11. La sécurité des applications (1/3) Android et iOS adoptent, à la fois, une approche similaire, dans le sens où ils ont tous deux recours à des applications sur leurs propres marchés; qui vérifient la sécurité des applications disponibles pour l'utilisateur. Mais alors que les statistiques estiment que près de 6% des applications sur Google Play sont des logiciels malveillants, pour l'iTunes Store, ce chiffre est proche de zéro
  • 12. La sécurité des applications (2/3) iOS forces les utilisateurs d'installer uniquement les applications provenant de son magasin. Android a adopté une approche beaucoup plus libérale, laissant la porte ouverte pour l'installation des applications totalement indépendantes et les magasins, même séparés. Et à travers cette porte, les logiciels malveillants peuvent entrer !!
  • 13. La sécurité des applications (3/3) Une autre façon pour contrôler le fonctionnement d’une application, c'est via un système de permission, qui établit les données et les parties de l'appareil, aux quelles une application peut accéder. Android et iOS ont des systèmes de permissions, mais la façon dont ils informent l'utilisateur diffère. iOS demande à l'utilisateur lorsqu'il est nécessaire d'autoriser l'accès à une ressource spécifique. Dans Android, une interface de validation des permissions apparait.
  • 14. La confidentialité (1/2) Annonces personnalisées : iOS et Android, peuvent envoyer des données afin de personnaliser les annonces. Pour certaines personnes, cette fonction, loin d'être utile, et est une intrusion inacceptable dans leur sphère personnelle. Avec Android, ceci est contrôlé à partir de : Google Paramètres > Annonces. Dans iOS, à partir du : Paramètres de confidentialité > Annonces
  • 15. Confidentialité de la navigation : Les natifs navigateurs d'Android et iOS sont Chrome et Safari, et ils ont, chacun, des paramètres de confidentialité abondantes. Safari, le navigateur par défaut pour iOS, dispose d'une option Do- Not-Track pour désactiver les cookies et le blocage des cookies sélectives. Chrome, le navigateur Android, a un menu entier dédié à la vie privée, avec Do-Not-Track et des options qui désactivent les rapports de bugs, les suggestions et prédictions de partage de réseaux. La confidentialité (2/2)
  • 16. Conclusion En général, les deux systèmes d'exploitation iOS et Android sont exceptionnellement sécurisé. Les deux se sont engagés à des mesures de sécurité activées par défaut afin de ne pas surcharger les utilisateurs et les développeurs avec les demandes de décisions. La mise au point, cependant, diffère sur certains points, notamment en ce qui concerne la commande des fonctions.
  • 17. Bibliographie o [Security showdown: iOS 7 vs. Android 4.3] http://features.en.softonic.com/ o [Android : la confidentialité de vos mots de passe compromise ?] http://www.developpez.com/ o [Sécurité d'iOS : le ver et la pomme] http://www.zdnet.fr/ o [La sécurité du smartphone et des systèmes embarqués - Par Didier Hallépée] http://books.google.tn/ o [Sécurité logicielle des smartphones] http://fr.wikipedia.org/