SlideShare une entreprise Scribd logo

Applications mobiles et sécurité

L'état de l'environnement mobile et des menaces liées à la mi-2012. Étude réalisée par Ligia Adam, Security Evangelist chez Bitdefender.

1  sur  22
Télécharger pour lire hors ligne
Applications Mobiles et
Sécurité
Ligia Adam, Security Evangelist
ladam@bitdefender.com
@LigiaAdam



Copyright@bitdefender 2012 / www.bitdefender.com
Les support mobiles en plein boom



         •      Fin 2011, nous recensons 6 milliards d’abonnements mobiles



         •      Il y a 1,2 milliard d’individus connectés à Internet
                  ~ 17% de la population mondiale utilise un smartphone



         •      Plus de 491,4 millions de smartphones ont été vendus dans le
                monde en 2011




Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                                     9/18/2012 • 2
Utilisation de l’Internet mobile



                      Internet sur mobile : pourcentage de tout le trafic Web (Mai 2012)




Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                                                 9/18/2012 • 3
A quoi sert notre mobile aujourd’hui ?



         •      Les catégories les plus couramment recherchées sur Internet sont :
                les actualités et informations, la météo, les réseaux sociaux, les
                recherches et les cartes géographiques

                  -       Navigateurs mobiles utilisés pour             :   banques en
                         ligne,          voyages,           shopping,        informations
                         locales, actualités, vidéos, sports et blogs

                  -       Applications : jeux, réseaux sociaux, cartes et musique




Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                                                  9/18/2012 • 4
Etat de l’environnement mobile


         •      Il y a plus de 400 000 applications Android sur Google Play


         •      Les utilisateurs iPhone & iPad ont le choix entre plus de 650 000
                applications iOS


         •      Utilisation des applications :
                  -      2 utilisateurs de smartphones           sur   3   utilisent   des
                         applications quotidiennement.
                  -      Les utilisateurs ont en moyenne 12 applications installées
                  -      Le téléchargement d’applications en 2012 devrait atteindre les
                         50 milliards




Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                                                   9/18/2012 • 5
La nécessité d’une protection

         •      Les attaques de malwares sur mobiles ont augmenté de 155% depuis
                l’année dernière, toutes plateformes confondues, selon Juniper

                  -      La plateforme la plus vulnérable est Android, où la présence de
                         malwares a augmenté de 4 500% en un an

                  -      Les iPhone et iPad ne sont plus sécurisés après un jailbreak, qui infecte
                         l’appareil pendant le processus et le rend vulnérable aux attaques de
                         navigateur, comme tous les autres appareils

                  -      Il y a de gros problèmes de vie privée au sein des applications
                         iOS, selon les statistiques de Clueful

                  -      Les attaques contre les plateformes Blackberry et Symbian ont aussi
                         doublé depuis l’année dernière




Copyright@bitdefender 2011 / www.bitdefender.com
                      2012                                                                           9/18/2012 • 6

Recommandé

Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2PRONETIS
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Chp1 - Introduction au Développement Mobile
Chp1 - Introduction au Développement MobileChp1 - Introduction au Développement Mobile
Chp1 - Introduction au Développement MobileLilia Sfaxi
 
Architectures 3-tiers (Web)
Architectures 3-tiers (Web)Architectures 3-tiers (Web)
Architectures 3-tiers (Web)Heithem Abbes
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2PRONETIS
 

Contenu connexe

Tendances

Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFENadir Haouari
 
Présentation pfe Développement d'une application bancaire mobile
Présentation pfe Développement d'une application bancaire mobilePrésentation pfe Développement d'une application bancaire mobile
Présentation pfe Développement d'une application bancaire mobileNader Somrani
 
présentation de PFE
présentation de PFE présentation de PFE
présentation de PFE AmalSouheil1
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidSaad Dardar
 
présentation ppt du stage technicien
présentation ppt du stage technicienprésentation ppt du stage technicien
présentation ppt du stage technicienIheb Ben Salem
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1PRONETIS
 
Projet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileProjet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileRim ENNOUR
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Bachir Benyammi
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESTelecomValley
 
Conception et Réalisation d’une Plateforme Web de Gestion des achats
Conception et Réalisation d’une Plateforme Web de Gestion des achats Conception et Réalisation d’une Plateforme Web de Gestion des achats
Conception et Réalisation d’une Plateforme Web de Gestion des achats Ayed CHOKRI
 
Ma présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site WebMa présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site WebHarrathi Mohamed
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Introduction aux systèmes d'exploitation mobile
Introduction aux systèmes d'exploitation mobileIntroduction aux systèmes d'exploitation mobile
Introduction aux systèmes d'exploitation mobileHoussem Rouini
 
Cours réseauxs gsm
Cours réseauxs gsmCours réseauxs gsm
Cours réseauxs gsmTECOS
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Rapport Projet de Fin d'Etudes
Rapport Projet de Fin d'EtudesRapport Projet de Fin d'Etudes
Rapport Projet de Fin d'EtudesHosni Mansour
 

Tendances (20)

Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFE
 
Présentation pfe Développement d'une application bancaire mobile
Présentation pfe Développement d'une application bancaire mobilePrésentation pfe Développement d'une application bancaire mobile
Présentation pfe Développement d'une application bancaire mobile
 
Présentation du pfa
Présentation du pfaPrésentation du pfa
Présentation du pfa
 
présentation de PFE
présentation de PFE présentation de PFE
présentation de PFE
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application Android
 
cycle de vie
cycle de vie cycle de vie
cycle de vie
 
présentation ppt du stage technicien
présentation ppt du stage technicienprésentation ppt du stage technicien
présentation ppt du stage technicien
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Projet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileProjet Fin D'étude Application Mobile
Projet Fin D'étude Application Mobile
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
 
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMESPRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES
 
Conception et Réalisation d’une Plateforme Web de Gestion des achats
Conception et Réalisation d’une Plateforme Web de Gestion des achats Conception et Réalisation d’une Plateforme Web de Gestion des achats
Conception et Réalisation d’une Plateforme Web de Gestion des achats
 
Ma présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site WebMa présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site Web
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Introduction aux systèmes d'exploitation mobile
Introduction aux systèmes d'exploitation mobileIntroduction aux systèmes d'exploitation mobile
Introduction aux systèmes d'exploitation mobile
 
Cours réseauxs gsm
Cours réseauxs gsmCours réseauxs gsm
Cours réseauxs gsm
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Rapport Projet de Fin d'Etudes
Rapport Projet de Fin d'EtudesRapport Projet de Fin d'Etudes
Rapport Projet de Fin d'Etudes
 

En vedette

Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 
Les 10 risques liés aux applications mobiles
Les 10 risques liés aux applications mobilesLes 10 risques liés aux applications mobiles
Les 10 risques liés aux applications mobilesBee_Ware
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101Lookout
 
Les 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPLes 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPyaboukir
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications WebKlee Group
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesXavier Kress
 
Tutoriel Vmware
Tutoriel VmwareTutoriel Vmware
Tutoriel Vmwareelharrab
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobilesSébastien GIORIA
 
OCTO - Sécurité android
OCTO - Sécurité androidOCTO - Sécurité android
OCTO - Sécurité androidOCTO Technology
 
Protéger sa e-reputation sur Facebook
Protéger sa e-reputation sur FacebookProtéger sa e-reputation sur Facebook
Protéger sa e-reputation sur FacebookBitdefender en France
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxBitdefender en France
 
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesCyber Security Alliance
 
Owasp mobile top 10
Owasp mobile top 10Owasp mobile top 10
Owasp mobile top 10Pawel Rzepa
 
Les Menaces de Sécurité sur Téléphones Mobiles
Les Menaces de Sécurité sur Téléphones MobilesLes Menaces de Sécurité sur Téléphones Mobiles
Les Menaces de Sécurité sur Téléphones MobilesLookout
 
Securite sur les applis rencontres
Securite sur les applis rencontresSecurite sur les applis rencontres
Securite sur les applis rencontresDatingProfessional
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013Abdeljalil AGNAOU
 
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilFormation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilChristophe Pekar
 
Les 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de donnéesLes 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de donnéesImperva
 

En vedette (20)

Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
Les 10 risques liés aux applications mobiles
Les 10 risques liés aux applications mobilesLes 10 risques liés aux applications mobiles
Les 10 risques liés aux applications mobiles
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101
 
Les 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASPLes 5 risques les plus critiques des applications Web selon l'OWASP
Les 5 risques les plus critiques des applications Web selon l'OWASP
 
Sécurité des applications Web
Sécurité des applications WebSécurité des applications Web
Sécurité des applications Web
 
Les principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuellesLes principales failles de sécurité des applications Web actuelles
Les principales failles de sécurité des applications Web actuelles
 
Tutoriel Vmware
Tutoriel VmwareTutoriel Vmware
Tutoriel Vmware
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobiles
 
OCTO - Sécurité android
OCTO - Sécurité androidOCTO - Sécurité android
OCTO - Sécurité android
 
Protéger sa e-reputation sur Facebook
Protéger sa e-reputation sur FacebookProtéger sa e-reputation sur Facebook
Protéger sa e-reputation sur Facebook
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
 
OWASP Top 10 for Mobile
OWASP Top 10 for MobileOWASP Top 10 for Mobile
OWASP Top 10 for Mobile
 
Owasp mobile top 10
Owasp mobile top 10Owasp mobile top 10
Owasp mobile top 10
 
Les Menaces de Sécurité sur Téléphones Mobiles
Les Menaces de Sécurité sur Téléphones MobilesLes Menaces de Sécurité sur Téléphones Mobiles
Les Menaces de Sécurité sur Téléphones Mobiles
 
Securite sur les applis rencontres
Securite sur les applis rencontresSecurite sur les applis rencontres
Securite sur les applis rencontres
 
AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013AMAN CC Sécurité Numérique mobile 31 Mai 2013
AMAN CC Sécurité Numérique mobile 31 Mai 2013
 
Comunicacion Interna
Comunicacion InternaComunicacion Interna
Comunicacion Interna
 
Formation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-CouncilFormation Cryptographie Certification ECES EC-Council
Formation Cryptographie Certification ECES EC-Council
 
Les 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de donnéesLes 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de données
 

Similaire à Applications mobiles et sécurité

Mobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatMobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatCedric Buisson
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationISSA France Security Tuesday
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & SécuritéIBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & SécuritéIBM France Lab
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
Présentation android
Présentation androidPrésentation android
Présentation androiddiop5
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »Ivanti
 
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entreprise
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entrepriseMobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entreprise
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entrepriseservicesmobiles.fr
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéChristian Charreyre
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfWafa Hammami
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfWafa Hammami
 
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Le Moulin Digital
 

Similaire à Applications mobiles et sécurité (20)

Mécanismes de sécurité(ios & android)
Mécanismes de sécurité(ios & android)Mécanismes de sécurité(ios & android)
Mécanismes de sécurité(ios & android)
 
Mobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatMobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue Coat
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Webinar ATN+ symantec
Webinar ATN+  symantecWebinar ATN+  symantec
Webinar ATN+ symantec
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
 
Prez web mobile_01
Prez web mobile_01Prez web mobile_01
Prez web mobile_01
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & SécuritéIBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
IBM Bluemix Paris Meetup #21-20170131 Meetup @Ingima - Iot & Sécurité
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Présentation android
Présentation androidPrésentation android
Présentation android
 
Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
 
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entreprise
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entrepriseMobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entreprise
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entreprise
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdf
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdf
 
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012Sécurité réseau wifi - clusir drôme ardèche - mars 2012
Sécurité réseau wifi - clusir drôme ardèche - mars 2012
 

Plus de Bitdefender en France

Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
 
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsLes amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsBitdefender en France
 
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010Bitdefender en France
 
Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bitdefender en France
 
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Bitdefender en France
 

Plus de Bitdefender en France (6)

Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
Rapport des e-menaces 2012
Rapport des e-menaces 2012 Rapport des e-menaces 2012
Rapport des e-menaces 2012
 
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocsLes amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
Les amis, les ennemis et Facebook : la nouvelle lutte contre les escrocs
 
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
MALWARE ET SPAM : LES TENDANCES. Rapport sur les e-menaces 1er semestre 2010
 
Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010Bit defenderfacebooksecuritytips juin2010
Bit defenderfacebooksecuritytips juin2010
 
Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010Evolutions desmenaces bitdefender-mai2010
Evolutions desmenaces bitdefender-mai2010
 

Applications mobiles et sécurité

  • 1. Applications Mobiles et Sécurité Ligia Adam, Security Evangelist ladam@bitdefender.com @LigiaAdam Copyright@bitdefender 2012 / www.bitdefender.com
  • 2. Les support mobiles en plein boom • Fin 2011, nous recensons 6 milliards d’abonnements mobiles • Il y a 1,2 milliard d’individus connectés à Internet ~ 17% de la population mondiale utilise un smartphone • Plus de 491,4 millions de smartphones ont été vendus dans le monde en 2011 Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 2
  • 3. Utilisation de l’Internet mobile Internet sur mobile : pourcentage de tout le trafic Web (Mai 2012) Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 3
  • 4. A quoi sert notre mobile aujourd’hui ? • Les catégories les plus couramment recherchées sur Internet sont : les actualités et informations, la météo, les réseaux sociaux, les recherches et les cartes géographiques - Navigateurs mobiles utilisés pour : banques en ligne, voyages, shopping, informations locales, actualités, vidéos, sports et blogs - Applications : jeux, réseaux sociaux, cartes et musique Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 4
  • 5. Etat de l’environnement mobile • Il y a plus de 400 000 applications Android sur Google Play • Les utilisateurs iPhone & iPad ont le choix entre plus de 650 000 applications iOS • Utilisation des applications : - 2 utilisateurs de smartphones sur 3 utilisent des applications quotidiennement. - Les utilisateurs ont en moyenne 12 applications installées - Le téléchargement d’applications en 2012 devrait atteindre les 50 milliards Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 5
  • 6. La nécessité d’une protection • Les attaques de malwares sur mobiles ont augmenté de 155% depuis l’année dernière, toutes plateformes confondues, selon Juniper - La plateforme la plus vulnérable est Android, où la présence de malwares a augmenté de 4 500% en un an - Les iPhone et iPad ne sont plus sécurisés après un jailbreak, qui infecte l’appareil pendant le processus et le rend vulnérable aux attaques de navigateur, comme tous les autres appareils - Il y a de gros problèmes de vie privée au sein des applications iOS, selon les statistiques de Clueful - Les attaques contre les plateformes Blackberry et Symbian ont aussi doublé depuis l’année dernière Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 6
  • 7. Phising sur mobile • Phishing (tentatives de vol de données, mots de passe, etc.) Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 7
  • 8. Phising sur mobile Pour éviter d’être victime d’une attaque de phishing via le e-banking sur mobile : • Avant de cliquer sur un lien, assurez-vous qu’il soit valide • Rappelez-vous que le e-banking peut être dangereux, en particulier depuis un appareil mobile • Gardez toujours votre système d’exploitation et antivirus mobile à jour Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 8
  • 9. Trojans sur mobiles Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 9
  • 10. Le trojan “SndApp” Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 10
  • 11. Spywares sur mobiles • Espionnent l’activité de l’utilisateur, envoie la localisation du téléphone, le code IMEI, le numéro de téléphone, le carnet d’adresse etc. vers des serveurs distants • 61% des malwares détectés sur les téléphones sont des spywares • Ils n’altèrent pas l’utilisation du téléphone Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 11
  • 12. La face cachée de l’environnement mobile Les autres menaces pour les utilisateurs de mobiles sont : • Les vers – programme qui se réplique tout seul sur différents appareils via les connexions réseau • Les attaques “man-in-the-middle” – où un criminel intercepte et manipule les messages entre deux appareils, téléphone et/ou ordinateur • Esclavage – les téléphones font partie d’un botnet (réseau d’appareils infectés utilisés à des fins malveillantes) • Spam – publicités intempestives –, failles de sécurité • Perte ou vol de l’appareil Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 12
  • 13. Types de risques liés aux applications Fonctionnalités malveillantes : • Rapports d’activité et récupération de données (ex: duplicateur de SMS pour Android) • Appels, envois de SMS et paiements non autorisés (ex: fake player) • Connexion réseau non autorisée • Usurpation d’identité • Modification du système (modification de la configuration du proxy ou du point d’accès réseau) • « Bombe logique » ou « à retardement » Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 13
  • 14. Types de risques liés aux applications Vulnérabilités dans les applications : • Fuite de données sensibles (attaque par canal auxiliaire) • Stockage non sécurisé de données sensibles • Transmission non sécurisée de données sensibles • Intégration de mots de passe/clés directement dans le code source Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 14
  • 15. Comment peut-on être infecté ? • Par téléchargement direct, SMS, MMS, e-mail et bluetooth • En modifiant la sécurité du système d’exploitation de l’appareil : jailbreak (iOS) ou rootage (Android) • En manquant de vigilance lors de la consultation de sites Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 15
  • 16. 1er trimestre 2012 : Etendue des malwares sur mobiles • Les e-menaces les plus fréquentes identifiées par Bitdefender pour le premier trimestre 2012 sont : - Le vol d’identité - Les malwares cachés au sein des techniques de rootage ou de jailbreak des appareils • Les données personnelles sont la cible privilégiée des attaques : - Les applications recompilées avec un malware et délivrées via des plateformes de téléchargement alternatives à celles officielles d’Android sont le meilleur moyen d’être infecté Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 16
  • 17. Les malwares pour Android les plus à la mode • Crafty adware, suivi par Fake Battery Doctor et Exploit malware (appareils rootés) • Les envoyeurs de SMS (7ème place) et outils de hacking envoient aux utilisateurs de fausses notifications de mise à jour et convoitent vos identifiants sur les réseaux sociaux Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 17
  • 18. Top 10 des malwares sous Android en France Statistiques basées sur les appareils navigant sous Android en France et utilisant Bitdefender Mobile Security 21.36% Android.Adware.Mulad.A Android.Adware.Mulad.B 1.36% 41.59% Android.Trojan.FakeDoc.A 1.59% 1.59% Android.Trojan.FakeApp.C 2.05% Android.Adware.Mulad.F 3.64% Android.Adware.Wallap.A 4.32% Android.Monitor.MobileTr 6.82% ack.A Android.Adware.Mulad.C 7.50% 8.18% Android.Hacktool.ZAnti.A Android.Hacktool.Pentr.B Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 18
  • 19. Top 10 des malwares sous Android au Royaume-Uni Statistiques basées sur les appareils navigant sous Android au Royaume-Uni et utilisant Bitdefender Mobile Security 0.40% 0.20% 0.20% 0.30% 0.20% 8.60% 0.91% 0.20% 0.61% 0.10% Android.Adware.Mulad.A Android.Adware.Wallap.A Android.Exploit.Asroot.A Android.Exploit.Asroot.B Android.Exploit.Asroot.D Android.Exploit.Exploid.A Android.Exploit.Exploid.B Android.Exploit.Exploid.E 88.26% Android.Exploit.GingerBreak.A Android.Exploit.GingerBreak.C Other Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 19
  • 20. Top 10 des malwares sous Android aux Etats-Unis Statistiques basées sur les appareils navigant sous Android aux Etats-Unis et utilisant Bitdefender Mobile Security Android.Adware.Mulad.A 42.68% Android.Adware.Ropin.B Android.Adware.Wallap.A 50.07% Android.Exploit.Asroot.A Android.Exploit.Asroot.B Android.Exploit.Exploid.A Android.Exploit.Exploid.B Android.Exploit.Exploid.C Android.Exploit.Exploid.D 4.04% Android.Exploit.GingerBreak.A Other 0.14% 0.84% 0.42% 0.14% 0.14% 0.28% 0.28% 0.98% Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 20
  • 21. Prédictions en sécurité mobile Les menaces vont s’accentuer à tous les niveaux de la sécurité mobile • Logiciels - Nous estimons à 6 000% la hausse des échantillons de malwares pour Android (incluant les variantes) dans les 6 mois à venir - De 153 familles de malwares pour 10 000 applications malveillantes en 2011, nous allons passer à 3x 10 000 applications malveillantes d’ici la fin de l’année - Hausse des fausses applications d’économie de batterie - Pour le moment, environ 80% des applications malveillantes volent des données tandis qu’environ 20% arnaquent les utilisateurs. D’ici la fin 2012, 90% de ces applications tenteront de voler vos données • Vie privée - Nous prévoyons de plus en plus de tentatives d’intrusion dans la vie privée, sur toutes les plateformes  La détection d’applications apparemment innocentes mais qui envoient des données auxquelles elles ne devraient pas avoir accès est primordiale • Matériel - Munissez-vous de solutions de sécurité contre le vol et la perte de données Copyright@bitdefender 2011 / www.bitdefender.com 2012 9/18/2012 • 21

Notes de l'éditeur

  1. Mobile devices have now replaced laptops as the soft target.- 96 percent of smartphones and tablets do not have third-party security software installed, according to Canalys and Juniper
  2. People who believe "there's nothing worth stealing on a smartphone“overlooks emails, attachments, contacts and address books and, of course, the wireless and VPN configuration that permit access to the corporate network.
  3. EG: sending each email sent on the device to a hidden 3rd party address, letting an attacker listen in on phone calls or simply open microphone recordingThe category of Vulnerabilities are errors in design or implementation that expose the mobile device data to interception and retrieval by attackers. Vulnerabilities can also expose the mobile device or the cloud applications used from the device to unauthorized access.
  4. Closely followed by “Battery Doctor” (also known as Android.Trojan.FakeDoc.A) with a 23.37% infection rate, we’re left to conclude that either awareness of this Trojan is still pretty low or people simply don’t mind having their devices pried into.Worth mentioning is a second adware (Android.Adware.Wallap.A) which, although ranked seventh in our chat, proves that adware is definitely on the rise. The downloaded file is “Update.apk” and the application is named “com.Security.Update” so that everyone will execute it when user assistance is prompted. Ranked eighth in our chart, this Trojan will probably fade out of existence unless more websites are hit by the same drive-by attacks.Your Facebook, Twitter, and LinkedIn usernames and passwords are still not safe, because Android.Hacktool.DroidSheep.A is still in our top ten malware chart. Headstrong and not going away, we still issue a warning to those in the habit of downloading bizarre and questionable apps from strange marketplaces.