SlideShare une entreprise Scribd logo
1  sur  18
Mécanismes de
Sécurité
( iOS et Android )
Elaborée par : ABBES Fadwa & HEDHILI Med Houssemeddine
Plan
Introduction
Statistiques
Menaces
Contre-mesure
Niveaux de sécurité
Conclusion
Introduction
Un Smartphone n'est pas seulement un dispositif pour faire des appels, nous
l’utilisons aussi pour stocker les mots de passe, les emails, les photos et d’autres
détails personnelles.
Dans la bataille pour la suprématie mobile, il existe deux principaux prétendants: iOS
et Android. Ils sont les plus populaires.
Statistiques (1/2)
Selon une enquête de Motorola, seulement 12% des acheteurs
prennent en compte la sécurité quand ils achètent un téléphone. Les
gens préfèrent regarder des choses comme la disponibilité des
applications, la facilité d'utilisation et les aspects superficiels tels que le
style des icônes ou la fluidité des animations.
Par conséquent, le taux de vulnérabilité sur le système est plus élevé,
Dans ce contexte, McAfee a réalisé une statistique qui montre que le
nombre de logiciels malveillants mobiles a connu une augmentation de
46% entre 2009 et 2010
Statistiques (2/2)
0
200
400
600
800
1000
1e trim 2009 3e trim 2009 1e trim 2010 3e trim 2010
Colonne1 Colonne2 Série 3
Menaces
Un utilisateur de smartphone subit différentes menaces lorsqu'il utilise son téléphone.
Ces menaces peuvent soit nuire au bon fonctionnement du smartphone, soit transmettre ou modifier les
données de l'utilisateur.
Il y a trois cibles privilégiées par les attaquants:
1- Les données sensibles comme les numéros de cartes de crédit, les informations d'authentification, …
2- L'identité du propriétaire d'un smartphone pour commettre d'autres délits.
3- La disponibilité du smartphone , afin de limiter l'accès du propriétaire, ou même rendre l’appareil hors
service.
Pour ces raisons, les applications qui sont déployées doivent avoir des garanties de confidentialité et
d'intégrité quant aux informations qu'elles manipulent.
Ce qui a rendu la sécurité logicielle des smartphones une préoccupation de plus en plus importante.
Contre-mesure (1/2)
Différentes contre-mesures sont développées et apposées sur les
terminaux au fil de leur développement. Il y a des bonnes pratiques à
respecter à tous les niveaux, de la conception à l'utilisation, en passant
par le téléchargement des applications sur les kiosques destinés à cet
effet.
iOS et Android sont des dispositifs quintessence de haute qualité,
surtout qu’ils contiennent beaucoup de données à caractère personnel,
Ils s'efforcent d'améliorer la sécurité du système grâce à de nouvelles
options de sécurité, la correction des vulnérabilités et l'installation de
l'amélioration du système.
Contre-mesure (2/2)
Google et Apple étant en concurrence, chacun essaye de
prouver la robustesse de son système.
Dans la partie suivante, nous mettrons les deux systèmes
en comparaison.
La comparaison se basera sur les quatre critères de
sécurité:
o Authentification.
o Intégrité.
o Confidentialité.
o Traçabilité.
Authentification (1/2)
Android dispose de six systèmes de verrouillage d'écran:
o Magnétiques (Swipe)
o Reconnaissance faciale.
o Reconnaissance faciale et vocale.
o Modèle
o Code PIN
o Mot de passe.
Ils sont configurés dans le menu Sécurité > Verrouillage.
Pendant ce temps, iOS ne prévoit que deux méthodes:
magnétiques et code PIN.
Authentification (2/2)
Dans iOS il ya une option supplémentaire pour effacer
toutes les données après dix tentatives infructueuses.
Swipe n'offre pas de sécurité, et c'est là que pour éviter
toute saisie accidentelle. PIN ce n’est qu’un code
numérique composé de 4 chiffres. la reconnaissance
faciale est la moins sécurisée, car elle peut facilement
être trompé par une photo.
Donc, l'option la plus sûre est un mot de passe
alphanumérique.
iOS 7 fonctionnant sur ​​de nouveaux appareils, offre
Touch ID; un système de reconnaissance d'empreintes
digitales, qui est très facile à utiliser et plus robuste.
La sécurité des applications (1/3)
Android et iOS adoptent, à la fois, une approche similaire, dans le sens où ils ont tous
deux recours à des applications sur leurs propres marchés; qui vérifient la sécurité
des applications disponibles pour l'utilisateur.
Mais alors que les statistiques estiment que près de 6% des applications sur Google
Play sont des logiciels malveillants, pour l'iTunes Store, ce chiffre est proche de zéro
La sécurité des applications (2/3)
iOS forces les utilisateurs d'installer uniquement
les applications provenant de son magasin.
Android a adopté une approche beaucoup plus
libérale, laissant la porte ouverte pour
l'installation des applications totalement
indépendantes et les magasins, même séparés.
Et à travers cette porte, les logiciels malveillants
peuvent entrer !!
La sécurité des applications (3/3)
Une autre façon pour contrôler le fonctionnement d’une
application, c'est via un système de permission, qui établit les
données et les parties de l'appareil, aux quelles une
application peut accéder.
Android et iOS ont des systèmes de permissions, mais la façon
dont ils informent l'utilisateur diffère.
iOS demande à l'utilisateur lorsqu'il est nécessaire d'autoriser
l'accès à une ressource spécifique. Dans Android, une
interface de validation des permissions apparait.
La confidentialité (1/2)
Annonces personnalisées :
iOS et Android, peuvent envoyer des données afin de
personnaliser les annonces. Pour certaines personnes,
cette fonction, loin d'être utile, et est une intrusion
inacceptable dans leur sphère personnelle.
Avec Android, ceci est contrôlé à partir de :
Google Paramètres > Annonces.
Dans iOS, à partir du :
Paramètres de confidentialité > Annonces
Confidentialité de la navigation :
Les natifs navigateurs d'Android et iOS sont Chrome et Safari, et ils ont,
chacun, des paramètres de confidentialité abondantes.
Safari, le navigateur par défaut pour iOS, dispose d'une option Do-
Not-Track pour désactiver les cookies et le blocage des cookies
sélectives.
Chrome, le navigateur Android, a un menu entier dédié à la vie
privée, avec Do-Not-Track et des options qui désactivent les rapports
de bugs, les suggestions et prédictions de partage de réseaux.
La confidentialité (2/2)
Conclusion
En général, les deux systèmes d'exploitation iOS et Android sont exceptionnellement
sécurisé. Les deux se sont engagés à des mesures de sécurité activées par défaut afin
de ne pas surcharger les utilisateurs et les développeurs avec les demandes de
décisions.
La mise au point, cependant, diffère sur certains points, notamment en ce qui
concerne la commande des fonctions.
Bibliographie
o [Security showdown: iOS 7 vs. Android 4.3]
http://features.en.softonic.com/
o [Android : la confidentialité de vos mots de passe compromise ?]
http://www.developpez.com/
o [Sécurité d'iOS : le ver et la pomme]
http://www.zdnet.fr/
o [La sécurité du smartphone et des systèmes embarqués - Par Didier Hallépée]
http://books.google.tn/
o [Sécurité logicielle des smartphones]
http://fr.wikipedia.org/
Mécanismes de sécurité(ios & android)

Contenu connexe

Tendances

Projet de fin d étude (1)
Projet de fin d étude (1)Projet de fin d étude (1)
Projet de fin d étude (1)Sanaa Guissar
 
Rapport DVWA: CSRF
Rapport DVWA: CSRFRapport DVWA: CSRF
Rapport DVWA: CSRFAyoub Rouzi
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
SDL: Secure design principles
SDL: Secure design principlesSDL: Secure design principles
SDL: Secure design principlessluge
 
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
iOS Application Security
iOS Application SecurityiOS Application Security
iOS Application SecurityEgor Tolstoy
 
Chp6 - Développement iOS
Chp6 - Développement iOSChp6 - Développement iOS
Chp6 - Développement iOSLilia Sfaxi
 
Android's HIDL: Treble in the HAL
Android's HIDL: Treble in the HALAndroid's HIDL: Treble in the HAL
Android's HIDL: Treble in the HALOpersys inc.
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
Android forensics (Manish Chasta)
Android forensics (Manish Chasta)Android forensics (Manish Chasta)
Android forensics (Manish Chasta)ClubHack
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2PRONETIS
 
Android Penetration testing - Day 2
 Android Penetration testing - Day 2 Android Penetration testing - Day 2
Android Penetration testing - Day 2Mohammed Adam
 

Tendances (20)

Projet de fin d étude (1)
Projet de fin d étude (1)Projet de fin d étude (1)
Projet de fin d étude (1)
 
Rapport DVWA: CSRF
Rapport DVWA: CSRFRapport DVWA: CSRF
Rapport DVWA: CSRF
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
SDL: Secure design principles
SDL: Secure design principlesSDL: Secure design principles
SDL: Secure design principles
 
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentaux
 
ETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITEETUDE DE LA CYBERSECURITE
ETUDE DE LA CYBERSECURITE
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
iOS Application Security
iOS Application SecurityiOS Application Security
iOS Application Security
 
Chp6 - Développement iOS
Chp6 - Développement iOSChp6 - Développement iOS
Chp6 - Développement iOS
 
Android's HIDL: Treble in the HAL
Android's HIDL: Treble in the HALAndroid's HIDL: Treble in the HAL
Android's HIDL: Treble in the HAL
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
Android forensics (Manish Chasta)
Android forensics (Manish Chasta)Android forensics (Manish Chasta)
Android forensics (Manish Chasta)
 
Hacking and Securing iOS Applications
Hacking and Securing iOS ApplicationsHacking and Securing iOS Applications
Hacking and Securing iOS Applications
 
Hacking Android OS
Hacking Android OSHacking Android OS
Hacking Android OS
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Android Penetration testing - Day 2
 Android Penetration testing - Day 2 Android Penetration testing - Day 2
Android Penetration testing - Day 2
 

Similaire à Mécanismes de sécurité(ios & android)

Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101Lookout
 
Mobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatMobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatCedric Buisson
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 
Niji x mobile mots flash
Niji x mobile   mots flashNiji x mobile   mots flash
Niji x mobile mots flashGabriel DUPONT
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidSaad Dardar
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
 
La voie vers une application sécurisée
La voie vers une application sécuriséeLa voie vers une application sécurisée
La voie vers une application sécuriséeRational_France
 
OCTO - Sécurité android
OCTO - Sécurité androidOCTO - Sécurité android
OCTO - Sécurité androidOCTO Technology
 
Osmosys Light Sept09
Osmosys Light Sept09Osmosys Light Sept09
Osmosys Light Sept09jprobst
 
[FR] BYOD et sécurité des mobiles le temps d’un café preview
[FR] BYOD et sécurité des mobiles le temps d’un café preview[FR] BYOD et sécurité des mobiles le temps d’un café preview
[FR] BYOD et sécurité des mobiles le temps d’un café previewOrange Business Services
 
Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilitéAiM Services
 
Extract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchExtract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchAiM Services
 
chapitre-1-introduction-plateforme-android (2).pdf
chapitre-1-introduction-plateforme-android (2).pdfchapitre-1-introduction-plateforme-android (2).pdf
chapitre-1-introduction-plateforme-android (2).pdfolfaharrabi2
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »Ivanti
 

Similaire à Mécanismes de sécurité(ios & android) (20)

Applications mobiles et sécurité
Applications mobiles et sécuritéApplications mobiles et sécurité
Applications mobiles et sécurité
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101
 
Mobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatMobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue Coat
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 
Terminaux individuels (BYOD)
Terminaux individuels (BYOD)Terminaux individuels (BYOD)
Terminaux individuels (BYOD)
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Niji x mobile mots flash
Niji x mobile   mots flashNiji x mobile   mots flash
Niji x mobile mots flash
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application Android
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
 
La voie vers une application sécurisée
La voie vers une application sécuriséeLa voie vers une application sécurisée
La voie vers une application sécurisée
 
OCTO - Sécurité android
OCTO - Sécurité androidOCTO - Sécurité android
OCTO - Sécurité android
 
Osmosys Light Sept09
Osmosys Light Sept09Osmosys Light Sept09
Osmosys Light Sept09
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
 
[FR] BYOD et sécurité des mobiles le temps d’un café preview
[FR] BYOD et sécurité des mobiles le temps d’un café preview[FR] BYOD et sécurité des mobiles le temps d’un café preview
[FR] BYOD et sécurité des mobiles le temps d’un café preview
 
Extract Séminaire mobilité
Extract Séminaire mobilitéExtract Séminaire mobilité
Extract Séminaire mobilité
 
Extract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatchExtract Séminaire Mobilité AiM & AirWatch
Extract Séminaire Mobilité AiM & AirWatch
 
chapitre-1-introduction-plateforme-android (2).pdf
chapitre-1-introduction-plateforme-android (2).pdfchapitre-1-introduction-plateforme-android (2).pdf
chapitre-1-introduction-plateforme-android (2).pdf
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
 

Plus de Institut supérieur des études technologiques de Radès (9)

Hadoop
HadoopHadoop
Hadoop
 
Base des données réparties
Base des données répartiesBase des données réparties
Base des données réparties
 
Web services
Web servicesWeb services
Web services
 
RIA
RIARIA
RIA
 
Remote method invocation
Remote method invocationRemote method invocation
Remote method invocation
 
Architecture .NET
Architecture .NETArchitecture .NET
Architecture .NET
 
Middleware
MiddlewareMiddleware
Middleware
 
Interface Definition Language
Interface Definition Language Interface Definition Language
Interface Definition Language
 
Architecture .net
Architecture  .netArchitecture  .net
Architecture .net
 

Mécanismes de sécurité(ios & android)

  • 1. Mécanismes de Sécurité ( iOS et Android ) Elaborée par : ABBES Fadwa & HEDHILI Med Houssemeddine
  • 3. Introduction Un Smartphone n'est pas seulement un dispositif pour faire des appels, nous l’utilisons aussi pour stocker les mots de passe, les emails, les photos et d’autres détails personnelles. Dans la bataille pour la suprématie mobile, il existe deux principaux prétendants: iOS et Android. Ils sont les plus populaires.
  • 4. Statistiques (1/2) Selon une enquête de Motorola, seulement 12% des acheteurs prennent en compte la sécurité quand ils achètent un téléphone. Les gens préfèrent regarder des choses comme la disponibilité des applications, la facilité d'utilisation et les aspects superficiels tels que le style des icônes ou la fluidité des animations. Par conséquent, le taux de vulnérabilité sur le système est plus élevé, Dans ce contexte, McAfee a réalisé une statistique qui montre que le nombre de logiciels malveillants mobiles a connu une augmentation de 46% entre 2009 et 2010
  • 5. Statistiques (2/2) 0 200 400 600 800 1000 1e trim 2009 3e trim 2009 1e trim 2010 3e trim 2010 Colonne1 Colonne2 Série 3
  • 6. Menaces Un utilisateur de smartphone subit différentes menaces lorsqu'il utilise son téléphone. Ces menaces peuvent soit nuire au bon fonctionnement du smartphone, soit transmettre ou modifier les données de l'utilisateur. Il y a trois cibles privilégiées par les attaquants: 1- Les données sensibles comme les numéros de cartes de crédit, les informations d'authentification, … 2- L'identité du propriétaire d'un smartphone pour commettre d'autres délits. 3- La disponibilité du smartphone , afin de limiter l'accès du propriétaire, ou même rendre l’appareil hors service. Pour ces raisons, les applications qui sont déployées doivent avoir des garanties de confidentialité et d'intégrité quant aux informations qu'elles manipulent. Ce qui a rendu la sécurité logicielle des smartphones une préoccupation de plus en plus importante.
  • 7. Contre-mesure (1/2) Différentes contre-mesures sont développées et apposées sur les terminaux au fil de leur développement. Il y a des bonnes pratiques à respecter à tous les niveaux, de la conception à l'utilisation, en passant par le téléchargement des applications sur les kiosques destinés à cet effet. iOS et Android sont des dispositifs quintessence de haute qualité, surtout qu’ils contiennent beaucoup de données à caractère personnel, Ils s'efforcent d'améliorer la sécurité du système grâce à de nouvelles options de sécurité, la correction des vulnérabilités et l'installation de l'amélioration du système.
  • 8. Contre-mesure (2/2) Google et Apple étant en concurrence, chacun essaye de prouver la robustesse de son système. Dans la partie suivante, nous mettrons les deux systèmes en comparaison. La comparaison se basera sur les quatre critères de sécurité: o Authentification. o Intégrité. o Confidentialité. o Traçabilité.
  • 9. Authentification (1/2) Android dispose de six systèmes de verrouillage d'écran: o Magnétiques (Swipe) o Reconnaissance faciale. o Reconnaissance faciale et vocale. o Modèle o Code PIN o Mot de passe. Ils sont configurés dans le menu Sécurité > Verrouillage. Pendant ce temps, iOS ne prévoit que deux méthodes: magnétiques et code PIN.
  • 10. Authentification (2/2) Dans iOS il ya une option supplémentaire pour effacer toutes les données après dix tentatives infructueuses. Swipe n'offre pas de sécurité, et c'est là que pour éviter toute saisie accidentelle. PIN ce n’est qu’un code numérique composé de 4 chiffres. la reconnaissance faciale est la moins sécurisée, car elle peut facilement être trompé par une photo. Donc, l'option la plus sûre est un mot de passe alphanumérique. iOS 7 fonctionnant sur ​​de nouveaux appareils, offre Touch ID; un système de reconnaissance d'empreintes digitales, qui est très facile à utiliser et plus robuste.
  • 11. La sécurité des applications (1/3) Android et iOS adoptent, à la fois, une approche similaire, dans le sens où ils ont tous deux recours à des applications sur leurs propres marchés; qui vérifient la sécurité des applications disponibles pour l'utilisateur. Mais alors que les statistiques estiment que près de 6% des applications sur Google Play sont des logiciels malveillants, pour l'iTunes Store, ce chiffre est proche de zéro
  • 12. La sécurité des applications (2/3) iOS forces les utilisateurs d'installer uniquement les applications provenant de son magasin. Android a adopté une approche beaucoup plus libérale, laissant la porte ouverte pour l'installation des applications totalement indépendantes et les magasins, même séparés. Et à travers cette porte, les logiciels malveillants peuvent entrer !!
  • 13. La sécurité des applications (3/3) Une autre façon pour contrôler le fonctionnement d’une application, c'est via un système de permission, qui établit les données et les parties de l'appareil, aux quelles une application peut accéder. Android et iOS ont des systèmes de permissions, mais la façon dont ils informent l'utilisateur diffère. iOS demande à l'utilisateur lorsqu'il est nécessaire d'autoriser l'accès à une ressource spécifique. Dans Android, une interface de validation des permissions apparait.
  • 14. La confidentialité (1/2) Annonces personnalisées : iOS et Android, peuvent envoyer des données afin de personnaliser les annonces. Pour certaines personnes, cette fonction, loin d'être utile, et est une intrusion inacceptable dans leur sphère personnelle. Avec Android, ceci est contrôlé à partir de : Google Paramètres > Annonces. Dans iOS, à partir du : Paramètres de confidentialité > Annonces
  • 15. Confidentialité de la navigation : Les natifs navigateurs d'Android et iOS sont Chrome et Safari, et ils ont, chacun, des paramètres de confidentialité abondantes. Safari, le navigateur par défaut pour iOS, dispose d'une option Do- Not-Track pour désactiver les cookies et le blocage des cookies sélectives. Chrome, le navigateur Android, a un menu entier dédié à la vie privée, avec Do-Not-Track et des options qui désactivent les rapports de bugs, les suggestions et prédictions de partage de réseaux. La confidentialité (2/2)
  • 16. Conclusion En général, les deux systèmes d'exploitation iOS et Android sont exceptionnellement sécurisé. Les deux se sont engagés à des mesures de sécurité activées par défaut afin de ne pas surcharger les utilisateurs et les développeurs avec les demandes de décisions. La mise au point, cependant, diffère sur certains points, notamment en ce qui concerne la commande des fonctions.
  • 17. Bibliographie o [Security showdown: iOS 7 vs. Android 4.3] http://features.en.softonic.com/ o [Android : la confidentialité de vos mots de passe compromise ?] http://www.developpez.com/ o [Sécurité d'iOS : le ver et la pomme] http://www.zdnet.fr/ o [La sécurité du smartphone et des systèmes embarqués - Par Didier Hallépée] http://books.google.tn/ o [Sécurité logicielle des smartphones] http://fr.wikipedia.org/