<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Btone</id>
	<title>Wiki du LAMA (UMR 5127) - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Btone"/>
	<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php/Sp%C3%A9cial:Contributions/Btone"/>
	<updated>2026-04-16T19:54:53Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.4</generator>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9605</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9605"/>
		<updated>2016-11-20T18:49:26Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Les malwares */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leurs nombres de fonctionnalités ai augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png|http://fr.digitalsobe.com/statistiques-dutilisation-mobiles-%E2%80%A8|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone, son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risqué par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dûe à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.&lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Les données :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les smartphones sont des véritables appareils de gestion de données, un pirate va s&#039;attaquer à votre téléphone pour récupérer différents types de données.&lt;br /&gt;
Vos numéros de cartes de crédits, vos informations d&#039;authentification, vos informations privées, il va pouvoir aussi enregistrer vos conversations avec d&#039;autres personnes et les transmettre. Le pirate peut aussi accéder à vos données dans le but de les modifier ou de les supprimer.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;L&#039;identité :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les smartphones sont très personnalisables, et l&#039;appareil et son contenu sont généralement associés à une personne spécifique. &lt;br /&gt;
Un attaquant peut vouloir voler l&#039;identité du propriétaire d&#039;un smartphone afin de se faire passer pour vous et commettre d&#039;autres délits.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;La disponibilité :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
En attaquant un smartphone on peut limiter l&#039;accès de celui-ci au propriétaire, voire l&#039;en priver et le rendre hors service.&lt;br /&gt;
Plusieurs attaques existes le pirate peut diminuer l&#039;autonomie du smartphone en déchargeant la batterie grâce un processus qui tourne en parallèle, il peut aussi implémenter un script qui va empêcher le fonctionnement ou le démarrage du smartphone, dès que l&#039;utilisateur va allumer son téléphone le script va forcer le smartphone à s&#039;éteindre le rendant ainsi inutilisable.&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
L&#039;ensemble des malware peut être divisés en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* Les vers &lt;br /&gt;
* Les chevaux de Troie&lt;br /&gt;
* Les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malwares passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malwares qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simples ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoie un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédits du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsqu&#039;un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à se connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée sur une faiblesse du chiffrement, l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en paquet plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont chercher à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
[[Fichier:Malwarerepandu.png‎|https://www.undernews.fr/malwares-virus-antivirus/infographie-emsisoft-presente-les-malwarelympics-2012.html|thumb|right]]&lt;br /&gt;
Une attaque se déroule en plusieurs phase : la première phase est l&#039;infection d&#039;un appareil, ensuite le malware entre en action et enfin le malware essaye de se propager.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Infection de l&#039;appareil &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour infecter un appareil, un pirate va utiliser les méthodes citées ci-dessus. Grâce à celle-ci il va pouvoir transmettre à l&#039;appareil cible un malware.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Le malware en action &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Durant cette phase, le malware commence détériorer le système informatique infecté. Le malware peut avoir des fonctionnalités d&#039;espionnage, de suppression de fichier, etc. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; La propagation &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que le malware a effectué sa tache ou son programme, sa dernière action est de chercher un moyen de se répandre soit dans une nouvelles machines via les réseaux de communication, soit de se répandre plus profondément dans l&#039;appareil dans lequel il se trouve en infectant d&#039;autres parties ou composant de l&#039;appareil.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories : les défenses de votre système d&#039;exploitation, les sécurités que les logicielles peuvent vous apporter et enfin la surveillance de vos ressources.&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt;Ios&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la détecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt;Android&amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac à sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce à cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme de permission&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les mécanismes de permissions participent au sandboxing : tout processus ne peut éditer les fichiers qu&#039;il souhaite. Il ne peut donc pas aller librement corrompre les fichiers servant au bon fonctionnement d&#039;une autre application, voire du système. De plus, on trouve dans Android l&#039;idée de verrouillage des permissions de la mémoire. Il n&#039;est pas possible de modifier les droits de fichiers posés sur la carte SD du téléphone, et par conséquent il est impossible d&#039;y installer des applications.&lt;br /&gt;
&lt;br /&gt;
== Protection logicielle  ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Antivirus et pare-feu :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Un &#039;&#039;antivirus&#039;&#039; peut être installé sur un téléphone pour vérifier que celui-ci n&#039;est pas infecté par un malware, notamment grâce à la détection de signatures de logiciels malveillant parmi les fichiers exécutables que l&#039;antivirus va trouver.&lt;br /&gt;
 &lt;br /&gt;
Un &#039;&#039;pare-feu&#039;&#039;, va veiller sur le trafic existant du réseau et il va s&#039;assurer qu&#039;aucune application malveillante ne cherche à communiquer au travers de celui-ci. Il va vérifier qu&#039;une application installée ne cherche pas à établir de communication suspecte, il va aussi pouvoir empêcher toute tentative d&#039;intrusion.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Notifications :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce sont des notifications visuelles qui vont permettre à l&#039;utilisateur de se rendre compte d&#039;un dysfonctionnement de son téléphone, par exemple si son appareil se met à appeler un numéro qu&#039;il n&#039;a pas demandé il va pouvoir s&#039;en rendre compte car dès qu&#039;un appel est déclenché, le numéro appelé doit systématiquement être affiché. Ainsi, si un appel est déclenché par une application malveillante, l&#039;utilisateur pourra le constater, et prendre les mesures nécessaires.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Identification biométrique :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
La biométrie est une technique d&#039;identification d&#039;une personne au moyen de sa morphologie sur les téléphones le plus courant est l&#039;utilisation de l&#039;empreinte de son doigt, mais il est aussi possible d&#039;avoir une reconnaissance de l’œil ou du visage ou bien de son comportement sa signature ou sa façon d&#039;écrire par exemple.&lt;br /&gt;
L&#039;identification biométrique est utilisé généralement par les utilisateurs pour éviter de se souvenir d&#039;un mot de passe ou d&#039;une combinaison secrète pour s&#039;authentifier, elle va permettre d&#039;empêcher les voleurs d&#039;accéder à leur téléphone.&lt;br /&gt;
&lt;br /&gt;
== Surveillance des ressources  ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Batterie :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Certaines applications malveillantes visent à épuiser les ressources énergétiques du téléphone. Surveiller votre consommation d&#039;énergie si votre batterie se vide rapidement il y a des grandes chances que votre téléphone soit infecté par un logiciel malveillant. Vider la batterie n&#039;est pas nécessairement leur but, mais l&#039;utilisation des ressources énergétiques du smartphone sera impactée, surtout si ces malwares sont fortement actives sur les réseaux sans fil.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Consommation de mémoire :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si vous constaté qu&#039;une part conséquente de la mémoire est utilisée par une application, celle-ci peut sembler suspecte.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Traffic réseau :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Sur un smartphone, beaucoup d&#039;applications sont vouées à établir des connexions sur le réseau. Néanmoins, une application utilisant fortement le réseau peut être suspectée de communiquer des informations, ou de diffuser des données à de nombreux autres téléphone. Par exemple l&#039;envoi de SMS quand on est en train de filmer : cette activation n&#039;a pas lieu d&#039;être, et une application peut tenter d&#039;envoyer des SMS pendant que son activité est masquée.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&amp;lt;br/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9603</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9603"/>
		<updated>2016-11-20T18:48:56Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Les cibles des attaques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leurs nombres de fonctionnalités ai augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png|http://fr.digitalsobe.com/statistiques-dutilisation-mobiles-%E2%80%A8|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone, son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risqué par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dûe à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.&lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Les données :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les smartphones sont des véritables appareils de gestion de données, un pirate va s&#039;attaquer à votre téléphone pour récupérer différents types de données.&lt;br /&gt;
Vos numéros de cartes de crédits, vos informations d&#039;authentification, vos informations privées, il va pouvoir aussi enregistrer vos conversations avec d&#039;autres personnes et les transmettre. Le pirate peut aussi accéder à vos données dans le but de les modifier ou de les supprimer.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;L&#039;identité :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les smartphones sont très personnalisables, et l&#039;appareil et son contenu sont généralement associés à une personne spécifique. &lt;br /&gt;
Un attaquant peut vouloir voler l&#039;identité du propriétaire d&#039;un smartphone afin de se faire passer pour vous et commettre d&#039;autres délits.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;La disponibilité :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
En attaquant un smartphone on peut limiter l&#039;accès de celui-ci au propriétaire, voire l&#039;en priver et le rendre hors service.&lt;br /&gt;
Plusieurs attaques existes le pirate peut diminuer l&#039;autonomie du smartphone en déchargeant la batterie grâce un processus qui tourne en parallèle, il peut aussi implémenter un script qui va empêcher le fonctionnement ou le démarrage du smartphone, dès que l&#039;utilisateur va allumer son téléphone le script va forcer le smartphone à s&#039;éteindre le rendant ainsi inutilisable.&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* Les vers &lt;br /&gt;
* Les chevaux de Troie&lt;br /&gt;
* Les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malwares passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malwares qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simples ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoie un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédits du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsqu&#039;un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à se connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée sur une faiblesse du chiffrement, l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en paquet plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont chercher à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
[[Fichier:Malwarerepandu.png‎|https://www.undernews.fr/malwares-virus-antivirus/infographie-emsisoft-presente-les-malwarelympics-2012.html|thumb|right]]&lt;br /&gt;
Une attaque se déroule en plusieurs phase : la première phase est l&#039;infection d&#039;un appareil, ensuite le malware entre en action et enfin le malware essaye de se propager.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Infection de l&#039;appareil &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour infecter un appareil, un pirate va utiliser les méthodes citées ci-dessus. Grâce à celle-ci il va pouvoir transmettre à l&#039;appareil cible un malware.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Le malware en action &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Durant cette phase, le malware commence détériorer le système informatique infecté. Le malware peut avoir des fonctionnalités d&#039;espionnage, de suppression de fichier, etc. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; La propagation &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que le malware a effectué sa tache ou son programme, sa dernière action est de chercher un moyen de se répandre soit dans une nouvelles machines via les réseaux de communication, soit de se répandre plus profondément dans l&#039;appareil dans lequel il se trouve en infectant d&#039;autres parties ou composant de l&#039;appareil.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories : les défenses de votre système d&#039;exploitation, les sécurités que les logicielles peuvent vous apporter et enfin la surveillance de vos ressources.&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la détecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac à sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce à cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme de permission&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les mécanismes de permissions participent au sandboxing : tout processus ne peut éditer les fichiers qu&#039;il souhaite. Il ne peut donc pas aller librement corrompre les fichiers servant au bon fonctionnement d&#039;une autre application, voire du système. De plus, on trouve dans Android l&#039;idée de verrouillage des permissions de la mémoire. Il n&#039;est pas possible de modifier les droits de fichiers posés sur la carte SD du téléphone, et par conséquent il est impossible d&#039;y installer des applications.&lt;br /&gt;
&lt;br /&gt;
== Protection logicielle  ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Antivirus et pare-feu :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Un &#039;&#039;antivirus&#039;&#039; peut être installé sur un téléphone pour vérifier que celui-ci n&#039;est pas infecté par un malware, notamment grâce à la détection de signatures de logiciels malveillant parmi les fichiers exécutables que l&#039;antivirus va trouver.&lt;br /&gt;
 &lt;br /&gt;
Un &#039;&#039;pare-feu&#039;&#039;, va veiller sur le trafic existant du réseau et il va s&#039;assurer qu&#039;aucune application malveillante ne cherche à communiquer au travers de celui-ci. Il va vérifier qu&#039;une application installée ne cherche pas à établir de communication suspecte, il va aussi pouvoir empêcher toute tentative d&#039;intrusion.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Notifications :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce sont des notifications visuelles qui vont permettre à l&#039;utilisateur de se rendre compte d&#039;un dysfonctionnement de son téléphone, par exemple si son appareil se met à appeler un numéro qu&#039;il n&#039;a pas demandé il va pouvoir s&#039;en rendre compte car dès qu&#039;un appel est déclenché, le numéro appelé doit systématiquement être affiché. Ainsi, si un appel est déclenché par une application malveillante, l&#039;utilisateur pourra le constater, et prendre les mesures nécessaires.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Identification biométrique :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
La biométrie est une technique d&#039;identification d&#039;une personne au moyen de sa morphologie sur les téléphones le plus courant est l&#039;utilisation de l&#039;empreinte de son doigt, mais il est aussi possible d&#039;avoir une reconnaissance de l’œil ou du visage ou bien de son comportement sa signature ou sa façon d&#039;écrire par exemple.&lt;br /&gt;
L&#039;identification biométrique est utilisé généralement par les utilisateurs pour éviter de se souvenir d&#039;un mot de passe ou d&#039;une combinaison secrète pour s&#039;authentifier, elle va permettre d&#039;empêcher les voleurs d&#039;accéder à leur téléphone.&lt;br /&gt;
&lt;br /&gt;
== Surveillance des ressources  ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Batterie :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Certaines applications malveillantes visent à épuiser les ressources énergétiques du téléphone. Surveiller votre consommation d&#039;énergie si votre batterie se vide rapidement il y a des grandes chances que votre téléphone soit infecté par un logiciel malveillant. Vider la batterie n&#039;est pas nécessairement leur but, mais l&#039;utilisation des ressources énergétiques du smartphone sera impactée, surtout si ces malwares sont fortement actives sur les réseaux sans fil.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Consommation de mémoire :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si vous constaté qu&#039;une part conséquente de la mémoire est utilisée par une application, celle-ci peut sembler suspecte.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Traffic réseau :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Sur un smartphone, beaucoup d&#039;applications sont vouées à établir des connexions sur le réseau. Néanmoins, une application utilisant fortement le réseau peut être suspectée de communiquer des informations, ou de diffuser des données à de nombreux autres téléphone. Par exemple l&#039;envoi de SMS quand on est en train de filmer : cette activation n&#039;a pas lieu d&#039;être, et une application peut tenter d&#039;envoyer des SMS pendant que son activité est masquée.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&amp;lt;br/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9602</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9602"/>
		<updated>2016-11-20T18:47:46Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leurs nombres de fonctionnalités ai augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png|http://fr.digitalsobe.com/statistiques-dutilisation-mobiles-%E2%80%A8|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone, son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risqué par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dûe à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.&lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Les données :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les smartphones sont des véritables appareils de gestion de données, un pirate va s&#039;attaquer à votre téléphone pour récupérer différents types de données.&lt;br /&gt;
Vos numéros de cartes de crédits, vos informations d&#039;authentification, vos informations privées, il va pouvoir aussi enregistrer vos conversations avec d&#039;autres personnes et les transmettre. Le pirate peut aussi accéder a vos données dans le but de les modifier ou de les supprimer.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;L&#039;identité :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les smartphones sont très personnalisables, et l&#039;appareil et son contenu sont généralement associés à une personne spécifique. &lt;br /&gt;
Un attaquant peut vouloir voler l&#039;identité du propriétaire d&#039;un smartphone afin de se faire passer pour vous et commettre d&#039;autres délits.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;La disponibilité :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
En attaquant un smartphone on peut limiter l&#039;accès de celui-ci au propriétaire, voire l&#039;en priver et le rendre hors service.&lt;br /&gt;
Plusieurs attaques existes le pirate peut diminuer l&#039;autonomie du smartphone en déchargeant la batterie grâce un processus qui tourne en parallèle, il peut aussi implémenter un script qui va empêcher le fonctionnement ou le démarrage du smartphone, dès que l&#039;utilisateur va allumer son téléphone le script va forcer le smartphone à s&#039;éteindre le rendant ainsi inutilisable.&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* Les vers &lt;br /&gt;
* Les chevaux de Troie&lt;br /&gt;
* Les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malwares passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malwares qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simples ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoie un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédits du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsqu&#039;un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à se connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée sur une faiblesse du chiffrement, l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en paquet plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont chercher à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
[[Fichier:Malwarerepandu.png‎|https://www.undernews.fr/malwares-virus-antivirus/infographie-emsisoft-presente-les-malwarelympics-2012.html|thumb|right]]&lt;br /&gt;
Une attaque se déroule en plusieurs phase : la première phase est l&#039;infection d&#039;un appareil, ensuite le malware entre en action et enfin le malware essaye de se propager.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Infection de l&#039;appareil &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour infecter un appareil, un pirate va utiliser les méthodes citées ci-dessus. Grâce à celle-ci il va pouvoir transmettre à l&#039;appareil cible un malware.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Le malware en action &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Durant cette phase, le malware commence détériorer le système informatique infecté. Le malware peut avoir des fonctionnalités d&#039;espionnage, de suppression de fichier, etc. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; La propagation &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que le malware a effectué sa tache ou son programme, sa dernière action est de chercher un moyen de se répandre soit dans une nouvelles machines via les réseaux de communication, soit de se répandre plus profondément dans l&#039;appareil dans lequel il se trouve en infectant d&#039;autres parties ou composant de l&#039;appareil.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories : les défenses de votre système d&#039;exploitation, les sécurités que les logicielles peuvent vous apporter et enfin la surveillance de vos ressources.&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la détecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac à sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce à cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme de permission&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les mécanismes de permissions participent au sandboxing : tout processus ne peut éditer les fichiers qu&#039;il souhaite. Il ne peut donc pas aller librement corrompre les fichiers servant au bon fonctionnement d&#039;une autre application, voire du système. De plus, on trouve dans Android l&#039;idée de verrouillage des permissions de la mémoire. Il n&#039;est pas possible de modifier les droits de fichiers posés sur la carte SD du téléphone, et par conséquent il est impossible d&#039;y installer des applications.&lt;br /&gt;
&lt;br /&gt;
== Protection logicielle  ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Antivirus et pare-feu :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Un &#039;&#039;antivirus&#039;&#039; peut être installé sur un téléphone pour vérifier que celui-ci n&#039;est pas infecté par un malware, notamment grâce à la détection de signatures de logiciels malveillant parmi les fichiers exécutables que l&#039;antivirus va trouver.&lt;br /&gt;
 &lt;br /&gt;
Un &#039;&#039;pare-feu&#039;&#039;, va veiller sur le trafic existant du réseau et il va s&#039;assurer qu&#039;aucune application malveillante ne cherche à communiquer au travers de celui-ci. Il va vérifier qu&#039;une application installée ne cherche pas à établir de communication suspecte, il va aussi pouvoir empêcher toute tentative d&#039;intrusion.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Notifications :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce sont des notifications visuelles qui vont permettre à l&#039;utilisateur de se rendre compte d&#039;un dysfonctionnement de son téléphone, par exemple si son appareil se met à appeler un numéro qu&#039;il n&#039;a pas demandé il va pouvoir s&#039;en rendre compte car dès qu&#039;un appel est déclenché, le numéro appelé doit systématiquement être affiché. Ainsi, si un appel est déclenché par une application malveillante, l&#039;utilisateur pourra le constater, et prendre les mesures nécessaires.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Identification biométrique :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
La biométrie est une technique d&#039;identification d&#039;une personne au moyen de sa morphologie sur les téléphones le plus courant est l&#039;utilisation de l&#039;empreinte de son doigt, mais il est aussi possible d&#039;avoir une reconnaissance de l’œil ou du visage ou bien de son comportement sa signature ou sa façon d&#039;écrire par exemple.&lt;br /&gt;
L&#039;identification biométrique est utilisé généralement par les utilisateurs pour éviter de se souvenir d&#039;un mot de passe ou d&#039;une combinaison secrète pour s&#039;authentifier, elle va permettre d&#039;empêcher les voleurs d&#039;accéder à leur téléphone.&lt;br /&gt;
&lt;br /&gt;
== Surveillance des ressources  ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Batterie :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Certaines applications malveillantes visent à épuiser les ressources énergétiques du téléphone. Surveiller votre consommation d&#039;énergie si votre batterie se vide rapidement il y a des grandes chances que votre téléphone soit infecté par un logiciel malveillant. Vider la batterie n&#039;est pas nécessairement leur but, mais l&#039;utilisation des ressources énergétiques du smartphone sera impactée, surtout si ces malwares sont fortement actives sur les réseaux sans fil.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Consommation de mémoire :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Si vous constaté qu&#039;une part conséquente de la mémoire est utilisée par une application, celle-ci peut sembler suspecte.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Traffic réseau :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Sur un smartphone, beaucoup d&#039;applications sont vouées à établir des connexions sur le réseau. Néanmoins, une application utilisant fortement le réseau peut être suspectée de communiquer des informations, ou de diffuser des données à de nombreux autres téléphone. Par exemple l&#039;envoi de SMS quand on est en train de filmer : cette activation n&#039;a pas lieu d&#039;être, et une application peut tenter d&#039;envoyer des SMS pendant que son activité est masquée.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&amp;lt;br/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9558</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9558"/>
		<updated>2016-11-20T16:41:41Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Fonctionnement d&amp;#039;une attaque */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png|http://fr.digitalsobe.com/statistiques-dutilisation-mobiles-%E2%80%A8|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.&lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* les vers &lt;br /&gt;
* les chevaux de Troie&lt;br /&gt;
* les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malware passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malware qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simple ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
[[Fichier:Malwarerepandu.png‎|https://www.undernews.fr/malwares-virus-antivirus/infographie-emsisoft-presente-les-malwarelympics-2012.html|thumb|right]]&lt;br /&gt;
Une attaque se déroule en plusieurs phase : la première phase est l&#039;infection d&#039;un appareil, ensuite le malware entre en action et enfin le malware essaye de se propager.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Infection de l&#039;appareil &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour infecter un appareil, un pirate va utiliser les méthodes citées ci-dessus. Grâce à celle-ci il va pouvoir transmettre à l&#039;appareil cible un malware.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Le malware en action &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Durant cette phase, le malware commence détériorer le système informatique infecté. Le malware peut avoir des fonctionnalités d&#039;espionnage, de suppression de fichier, etc. &lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; La propagation &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que le malware a effectué sa tache ou son programme, sa dernière action est de chercher un moyen de se répandre soit dans une nouvelles machines via les réseaux de communication, soit de se répandre plus profondément dans l&#039;appareil dans lequel il se trouve en infectant d&#039;autres parties ou composant de l&#039;appareil.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories tout d&#039;abord les défenses de votre système d&#039;exploitation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la detecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac a sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce a cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme de permission&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les mécanismes de permissions participent au sandboxing : tout processus ne peut éditer les fichiers qu&#039;il souhaite. Il ne peut donc pas aller librement corrompre les fichiers servant au bon fonctionnement d&#039;une autre application, voire du système. De plus, on trouve dans Android l&#039;idée de verrouillage des permissions de la mémoire. Il n&#039;est pas possible de modifier les droits de fichiers posés sur la carte SD du téléphone, et par conséquent il est impossible d&#039;y installer des applications.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&amp;lt;br/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9557</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9557"/>
		<updated>2016-11-20T16:41:15Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Fonctionnement d&amp;#039;une attaque */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png|http://fr.digitalsobe.com/statistiques-dutilisation-mobiles-%E2%80%A8|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.&lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* les vers &lt;br /&gt;
* les chevaux de Troie&lt;br /&gt;
* les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malware passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malware qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simple ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
&lt;br /&gt;
Une attaque se déroule en plusieurs phase : la première phase est l&#039;infection d&#039;un appareil, ensuite le malware entre en action et enfin le malware essaye de se propager.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Infection de l&#039;appareil &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour infecter un appareil, un pirate va utiliser les méthodes citées ci-dessus. Grâce à celle-ci il va pouvoir transmettre à l&#039;appareil cible un malware.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Le malware en action &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Durant cette phase, le malware commence détériorer le système informatique infecté. Le malware peut avoir des fonctionnalités d&#039;espionnage, de suppression de fichier, etc. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Malwarerepandu.png‎|https://www.undernews.fr/malwares-virus-antivirus/infographie-emsisoft-presente-les-malwarelympics-2012.html|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; La propagation &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que le malware a effectué sa tache ou son programme, sa dernière action est de chercher un moyen de se répandre soit dans une nouvelles machines via les réseaux de communication, soit de se répandre plus profondément dans l&#039;appareil dans lequel il se trouve en infectant d&#039;autres parties ou composant de l&#039;appareil.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories tout d&#039;abord les défenses de votre système d&#039;exploitation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la detecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac a sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce a cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme de permission&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les mécanismes de permissions participent au sandboxing : tout processus ne peut éditer les fichiers qu&#039;il souhaite. Il ne peut donc pas aller librement corrompre les fichiers servant au bon fonctionnement d&#039;une autre application, voire du système. De plus, on trouve dans Android l&#039;idée de verrouillage des permissions de la mémoire. Il n&#039;est pas possible de modifier les droits de fichiers posés sur la carte SD du téléphone, et par conséquent il est impossible d&#039;y installer des applications.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&amp;lt;br/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9556</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9556"/>
		<updated>2016-11-20T16:40:51Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Liens complémentaires */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png|http://fr.digitalsobe.com/statistiques-dutilisation-mobiles-%E2%80%A8|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.&lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* les vers &lt;br /&gt;
* les chevaux de Troie&lt;br /&gt;
* les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malware passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malware qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simple ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
&lt;br /&gt;
Une attaque se déroule en plusieurs phase : la première phase est l&#039;infection d&#039;un appareil, ensuite le malware entre en action et enfin le malware essaye de se propager.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Infection de l&#039;appareil &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour infecter un appareil, un pirate va utiliser les méthodes citées ci-dessus. Grâce à celle-ci il va pouvoir transmettre à l&#039;appareil cible un malware.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Le malware en action &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Durant cette phase, le malware commence détériorer le système informatique infecté. Le malware peut avoir des fonctionnalités d&#039;espionnage, de suppression de fichier, etc. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Malwarerepandu.png‎|https://www.undernews.fr/malwares-virus-antivirus/infographie-emsisoft-presente-les-malwarelympics-2012.html|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; La propagation &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que le malware a effectué sa tache ou son programme, sa dernière action est de chercher un moyen de se répandre soit dans une nouvelles machines via les réseaux de communication, soit de se répandre plus profondément dans l&#039;appareil dans lequel il se trouve en infectant d&#039;autres parties ou composant de l&#039;appareil.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories tout d&#039;abord les défenses de votre système d&#039;exploitation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la detecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac a sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce a cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme de permission&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les mécanismes de permissions participent au sandboxing : tout processus ne peut éditer les fichiers qu&#039;il souhaite. Il ne peut donc pas aller librement corrompre les fichiers servant au bon fonctionnement d&#039;une autre application, voire du système. De plus, on trouve dans Android l&#039;idée de verrouillage des permissions de la mémoire. Il n&#039;est pas possible de modifier les droits de fichiers posés sur la carte SD du téléphone, et par conséquent il est impossible d&#039;y installer des applications.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&amp;lt;br/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9555</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9555"/>
		<updated>2016-11-20T16:40:35Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png|http://fr.digitalsobe.com/statistiques-dutilisation-mobiles-%E2%80%A8|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.&lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* les vers &lt;br /&gt;
* les chevaux de Troie&lt;br /&gt;
* les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malware passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malware qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simple ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
&lt;br /&gt;
Une attaque se déroule en plusieurs phase : la première phase est l&#039;infection d&#039;un appareil, ensuite le malware entre en action et enfin le malware essaye de se propager.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Infection de l&#039;appareil &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour infecter un appareil, un pirate va utiliser les méthodes citées ci-dessus. Grâce à celle-ci il va pouvoir transmettre à l&#039;appareil cible un malware.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Le malware en action &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Durant cette phase, le malware commence détériorer le système informatique infecté. Le malware peut avoir des fonctionnalités d&#039;espionnage, de suppression de fichier, etc. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Malwarerepandu.png‎|https://www.undernews.fr/malwares-virus-antivirus/infographie-emsisoft-presente-les-malwarelympics-2012.html|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; La propagation &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que le malware a effectué sa tache ou son programme, sa dernière action est de chercher un moyen de se répandre soit dans une nouvelles machines via les réseaux de communication, soit de se répandre plus profondément dans l&#039;appareil dans lequel il se trouve en infectant d&#039;autres parties ou composant de l&#039;appareil.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories tout d&#039;abord les défenses de votre système d&#039;exploitation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la detecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac a sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce a cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme de permission&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les mécanismes de permissions participent au sandboxing : tout processus ne peut éditer les fichiers qu&#039;il souhaite. Il ne peut donc pas aller librement corrompre les fichiers servant au bon fonctionnement d&#039;une autre application, voire du système. De plus, on trouve dans Android l&#039;idée de verrouillage des permissions de la mémoire. Il n&#039;est pas possible de modifier les droits de fichiers posés sur la carte SD du téléphone, et par conséquent il est impossible d&#039;y installer des applications.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisation des téléphones aujourd&#039;hui : [http://fr.digitalsobe.com/statistiques-dutilisation-mobiles-%E2%80%A8 infographieUtilisationTéléphone]&amp;lt;br/&amp;gt;&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&amp;lt;br/&amp;gt; &lt;br /&gt;
Popularité des malwares : [https://www.undernews.fr/malwares-virus-antivirus/infographie-emsisoft-presente-les-malwarelympics-2012.html infographiemalware_2012]&amp;lt;br/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9554</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9554"/>
		<updated>2016-11-20T16:39:56Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Fonctionnement d&amp;#039;une attaque */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.&lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* les vers &lt;br /&gt;
* les chevaux de Troie&lt;br /&gt;
* les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malware passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malware qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simple ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
&lt;br /&gt;
Une attaque se déroule en plusieurs phase : la première phase est l&#039;infection d&#039;un appareil, ensuite le malware entre en action et enfin le malware essaye de se propager.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Infection de l&#039;appareil &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour infecter un appareil, un pirate va utiliser les méthodes citées ci-dessus. Grâce à celle-ci il va pouvoir transmettre à l&#039;appareil cible un malware.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Le malware en action &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Durant cette phase, le malware commence détériorer le système informatique infecté. Le malware peut avoir des fonctionnalités d&#039;espionnage, de suppression de fichier, etc. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Malwarerepandu.png‎|https://www.undernews.fr/malwares-virus-antivirus/infographie-emsisoft-presente-les-malwarelympics-2012.html|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; La propagation &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que le malware a effectué sa tache ou son programme, sa dernière action est de chercher un moyen de se répandre soit dans une nouvelles machines via les réseaux de communication, soit de se répandre plus profondément dans l&#039;appareil dans lequel il se trouve en infectant d&#039;autres parties ou composant de l&#039;appareil.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories tout d&#039;abord les défenses de votre système d&#039;exploitation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la detecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac a sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce a cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme de permission&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les mécanismes de permissions participent au sandboxing : tout processus ne peut éditer les fichiers qu&#039;il souhaite. Il ne peut donc pas aller librement corrompre les fichiers servant au bon fonctionnement d&#039;une autre application, voire du système. De plus, on trouve dans Android l&#039;idée de verrouillage des permissions de la mémoire. Il n&#039;est pas possible de modifier les droits de fichiers posés sur la carte SD du téléphone, et par conséquent il est impossible d&#039;y installer des applications.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisation des téléphones aujourd&#039;hui : [http://fr.digitalsobe.com/statistiques-dutilisation-mobiles-%E2%80%A8 infographieUtilisationTéléphone]&amp;lt;br/&amp;gt;&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&amp;lt;br/&amp;gt; &lt;br /&gt;
Popularité des malwares : [https://www.undernews.fr/malwares-virus-antivirus/infographie-emsisoft-presente-les-malwarelympics-2012.html infographiemalware_2012]&amp;lt;br/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9553</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9553"/>
		<updated>2016-11-20T16:38:44Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Fonctionnement d&amp;#039;une attaque */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.&lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* les vers &lt;br /&gt;
* les chevaux de Troie&lt;br /&gt;
* les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malware passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malware qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simple ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
&lt;br /&gt;
Une attaque se déroule en plusieurs phase : la première phase est l&#039;infection d&#039;un appareil, ensuite le malware entre en action et enfin le malware essaye de se propager.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Infection de l&#039;appareil &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour infecter un appareil, un pirate va utiliser les méthodes citées ci-dessus. Grâce à celle-ci il va pouvoir transmettre à l&#039;appareil cible un malware.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Le malware en action &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Durant cette phase, le malware commence détériorer le système informatique infecté. Le malware peut avoir des fonctionnalités d&#039;espionnage, de suppression de fichier, etc. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Malwarerepandu.png‎ https://www.undernews.fr/malwares-virus-antivirus/infographie-emsisoft-presente-les-malwarelympics-2012.html|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; La propagation &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que le malware a effectué sa tache ou son programme, sa dernière action est de chercher un moyen de se répandre soit dans une nouvelles machines via les réseaux de communication, soit de se répandre plus profondément dans l&#039;appareil dans lequel il se trouve en infectant d&#039;autres parties ou composant de l&#039;appareil.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories tout d&#039;abord les défenses de votre système d&#039;exploitation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la detecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac a sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce a cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme de permission&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les mécanismes de permissions participent au sandboxing : tout processus ne peut éditer les fichiers qu&#039;il souhaite. Il ne peut donc pas aller librement corrompre les fichiers servant au bon fonctionnement d&#039;une autre application, voire du système. De plus, on trouve dans Android l&#039;idée de verrouillage des permissions de la mémoire. Il n&#039;est pas possible de modifier les droits de fichiers posés sur la carte SD du téléphone, et par conséquent il est impossible d&#039;y installer des applications.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisation des téléphones aujourd&#039;hui : [http://fr.digitalsobe.com/statistiques-dutilisation-mobiles-%E2%80%A8 infographieUtilisationTéléphone]&amp;lt;br/&amp;gt;&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&amp;lt;br/&amp;gt; &lt;br /&gt;
Popularité des malwares : [https://www.undernews.fr/malwares-virus-antivirus/infographie-emsisoft-presente-les-malwarelympics-2012.html infographiemalware_2012]&amp;lt;br/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9552</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9552"/>
		<updated>2016-11-20T16:38:14Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Liens complémentaires */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.&lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* les vers &lt;br /&gt;
* les chevaux de Troie&lt;br /&gt;
* les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malware passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malware qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simple ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
&lt;br /&gt;
Une attaque se déroule en plusieurs phase : la première phase est l&#039;infection d&#039;un appareil, ensuite le malware entre en action et enfin le malware essaye de se propager.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Infection de l&#039;appareil &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour infecter un appareil, un pirate va utiliser les méthodes citées ci-dessus. Grâce à celle-ci il va pouvoir transmettre à l&#039;appareil cible un malware.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Le malware en action &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Durant cette phase, le malware commence détériorer le système informatique infecté. Le malware peut avoir des fonctionnalités d&#039;espionnage, de suppression de fichier, etc. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Malwarerepandu.png‎|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; La propagation &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que le malware a effectué sa tache ou son programme, sa dernière action est de chercher un moyen de se répandre soit dans une nouvelles machines via les réseaux de communication, soit de se répandre plus profondément dans l&#039;appareil dans lequel il se trouve en infectant d&#039;autres parties ou composant de l&#039;appareil.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories tout d&#039;abord les défenses de votre système d&#039;exploitation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la detecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac a sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce a cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme de permission&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les mécanismes de permissions participent au sandboxing : tout processus ne peut éditer les fichiers qu&#039;il souhaite. Il ne peut donc pas aller librement corrompre les fichiers servant au bon fonctionnement d&#039;une autre application, voire du système. De plus, on trouve dans Android l&#039;idée de verrouillage des permissions de la mémoire. Il n&#039;est pas possible de modifier les droits de fichiers posés sur la carte SD du téléphone, et par conséquent il est impossible d&#039;y installer des applications.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
&lt;br /&gt;
L&#039;utilisation des téléphones aujourd&#039;hui : [http://fr.digitalsobe.com/statistiques-dutilisation-mobiles-%E2%80%A8 infographieUtilisationTéléphone]&amp;lt;br/&amp;gt;&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&amp;lt;br/&amp;gt; &lt;br /&gt;
Popularité des malwares : [https://www.undernews.fr/malwares-virus-antivirus/infographie-emsisoft-presente-les-malwarelympics-2012.html infographiemalware_2012]&amp;lt;br/&amp;gt;&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9550</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9550"/>
		<updated>2016-11-20T16:33:41Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Fonctionnement d&amp;#039;une attaque */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.&lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* les vers &lt;br /&gt;
* les chevaux de Troie&lt;br /&gt;
* les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malware passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malware qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simple ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
&lt;br /&gt;
Une attaque se déroule en plusieurs phase : la première phase est l&#039;infection d&#039;un appareil, ensuite le malware entre en action et enfin le malware essaye de se propager.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Infection de l&#039;appareil &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour infecter un appareil, un pirate va utiliser les méthodes citées ci-dessus. Grâce à celle-ci il va pouvoir transmettre à l&#039;appareil cible un malware.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Le malware en action &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Durant cette phase, le malware commence détériorer le système informatique infecté. Le malware peut avoir des fonctionnalités d&#039;espionnage, de suppression de fichier, etc. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Malwarerepandu.png‎|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; La propagation &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que le malware a effectué sa tache ou son programme, sa dernière action est de chercher un moyen de se répandre soit dans une nouvelles machines via les réseaux de communication, soit de se répandre plus profondément dans l&#039;appareil dans lequel il se trouve en infectant d&#039;autres parties ou composant de l&#039;appareil.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories tout d&#039;abord les défenses de votre système d&#039;exploitation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la detecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac a sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce a cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9549</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9549"/>
		<updated>2016-11-20T16:32:29Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Fonctionnement d&amp;#039;une attaque */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.&lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* les vers &lt;br /&gt;
* les chevaux de Troie&lt;br /&gt;
* les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malware passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malware qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simple ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
&lt;br /&gt;
Une attaque se déroule en plusieurs phase : la première phase est l&#039;infection d&#039;un appareil, ensuite le malware entre en action et enfin le malware essaye de se propager.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Infection de l&#039;appareil &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L&#039;infection a lieu suite aux attaques vu ci-dessus&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Le malware en action &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Durant cette phase, le malware commence détériorer le système informatique infecté. Le malware peut avoir des fonctionnalités d&#039;espionnage, de suppression de fichier, etc. &lt;br /&gt;
&lt;br /&gt;
[[Fichier:Malwarerepandu.png‎|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; La propagation &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois que le malware a effectué sa tache ou son programme, sa dernière action est de chercher un moyen de se répandre soit dans une nouvelles machines via les réseaux de communication, soit de se répandre plus profondément dans l&#039;appareil dans lequel il se trouve en infectant d&#039;autres parties ou composant de l&#039;appareil.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories tout d&#039;abord les défenses de votre système d&#039;exploitation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la detecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac a sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce a cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Malwarerepandu.png&amp;diff=9548</id>
		<title>Fichier:Malwarerepandu.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Malwarerepandu.png&amp;diff=9548"/>
		<updated>2016-11-20T16:26:55Z</updated>

		<summary type="html">&lt;p&gt;Btone : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9546</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9546"/>
		<updated>2016-11-20T16:25:18Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Fonctionnement d&amp;#039;une attaque */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.&lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* les vers &lt;br /&gt;
* les chevaux de Troie&lt;br /&gt;
* les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malware passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malware qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simple ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
&lt;br /&gt;
Une attaque se déroule en plusieurs phase : la première phase est l&#039;infection d&#039;un appareil, ensuite le malware entre en action et enfin le malware essaye de se propager.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Infection de l&#039;appareil &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L&#039;infection a lieu suite aux attaques vu ci-dessus&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Le malware en action &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
blablabla [[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; La propagation &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories tout d&#039;abord les défenses de votre système d&#039;exploitation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la detecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac a sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce a cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9543</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9543"/>
		<updated>2016-11-20T16:17:30Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Fonctionnement d&amp;#039;une attaque */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.&lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* les vers &lt;br /&gt;
* les chevaux de Troie&lt;br /&gt;
* les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malware passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malware qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simple ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
&lt;br /&gt;
Une attaque se déroule en plusieurs phase : la première phase est l&#039;infection d&#039;un appareil, ensuite le malware entre en action et enfin le malware essaye de se propager.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Infection de l&#039;appareil &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L&#039;infection a lieu suite aux attaques vu ci-dessus&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Le malware en action &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
blablabla [[File:Graphiquemalware.jpeg|thumb|Graphiquemalware]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; La propagation &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories tout d&#039;abord les défenses de votre système d&#039;exploitation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la detecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac a sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce a cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9542</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9542"/>
		<updated>2016-11-20T16:16:47Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Fonctionnement d&amp;#039;une attaque */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.&lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* les vers &lt;br /&gt;
* les chevaux de Troie&lt;br /&gt;
* les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malware passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malware qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simple ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
&lt;br /&gt;
Une attaque se déroule en plusieurs phase : la première phase est l&#039;infection d&#039;un appareil, ensuite le malware entre en action et enfin le malware essaye de se propager.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Infection de l&#039;appareil &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
L&#039;infection a lieu suite aux attaques vu ci-dessus&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Le malware en action &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
blablabla [[Fichier:Graphiquemalware.jpeg]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; La propagation &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories tout d&#039;abord les défenses de votre système d&#039;exploitation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la detecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac a sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce a cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9540</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9540"/>
		<updated>2016-11-20T16:07:59Z</updated>

		<summary type="html">&lt;p&gt;Btone : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.&lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* les vers &lt;br /&gt;
* les chevaux de Troie&lt;br /&gt;
* les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malware passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malware qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simple ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories tout d&#039;abord les défenses de votre système d&#039;exploitation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la detecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac a sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce a cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9539</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9539"/>
		<updated>2016-11-20T16:07:29Z</updated>

		<summary type="html">&lt;p&gt;Btone : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.&lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* les vers &lt;br /&gt;
* les chevaux de Troie&lt;br /&gt;
* les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malware passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malware qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simple ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories tout d&#039;abord les défenses de votre système d&#039;exploitation&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la detecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac a sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce a cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9538</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9538"/>
		<updated>2016-11-20T16:06:14Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Les attaques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.&lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* les vers &lt;br /&gt;
* les chevaux de Troie&lt;br /&gt;
* les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malware passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malware qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simple ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories tout d&#039;abord les défenses de votre système d&#039;exploitation&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la detecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac a sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce a cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9537</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9537"/>
		<updated>2016-11-20T16:04:20Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png|thumb|center]]&lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.&lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* les vers &lt;br /&gt;
* les chevaux de Troie&lt;br /&gt;
* les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malware passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malware qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simple ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories tout d&#039;abord les défenses de votre système d&#039;exploitation&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la detecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac a sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce a cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9536</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9536"/>
		<updated>2016-11-20T16:03:59Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png|thumb|right]]&lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.&lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* les vers &lt;br /&gt;
* les chevaux de Troie&lt;br /&gt;
* les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malware passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malware qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simple ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories tout d&#039;abord les défenses de votre système d&#039;exploitation&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la detecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac a sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce a cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9535</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9535"/>
		<updated>2016-11-20T16:02:58Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png|thumb]]&lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.&lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* les vers &lt;br /&gt;
* les chevaux de Troie&lt;br /&gt;
* les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malware passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malware qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simple ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories tout d&#039;abord les défenses de votre système d&#039;exploitation&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la detecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac a sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce a cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:InfographieIntroWiki.png&amp;diff=9534</id>
		<title>Fichier:InfographieIntroWiki.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:InfographieIntroWiki.png&amp;diff=9534"/>
		<updated>2016-11-20T16:01:19Z</updated>

		<summary type="html">&lt;p&gt;Btone : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9533</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9533"/>
		<updated>2016-11-20T16:00:27Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Introduction */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : [[Fichier:infographieIntroWiki.png]]&lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.&lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* les vers &lt;br /&gt;
* les chevaux de Troie&lt;br /&gt;
* les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malware passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malware qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simple ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories tout d&#039;abord les défenses de votre système d&#039;exploitation&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la detecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac a sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce a cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9532</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9532"/>
		<updated>2016-11-20T15:56:48Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Les malwares */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : &lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne. &lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* les vers &lt;br /&gt;
* les chevaux de Troie&lt;br /&gt;
* les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malware passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
&lt;br /&gt;
Les chevaux de Troie sont des malware qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simple ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories tout d&#039;abord les défenses de votre système d&#039;exploitation&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la detecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac a sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce a cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9531</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9531"/>
		<updated>2016-11-20T15:56:33Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Les malwares */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : &lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne. &lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
Un malware est un logiciel malveillant (aussi appelé logiciel nuisible) créé dans le but de ralentir ou d&#039;endommager un système informatique.&lt;br /&gt;
&lt;br /&gt;
Un malware peut être divisé en trois catégories, qui ont chacune un but précis et différent des autres :&lt;br /&gt;
* les vers &lt;br /&gt;
* les chevaux de Troie&lt;br /&gt;
* les virus&lt;br /&gt;
&lt;br /&gt;
Les vers sont souvent des malware passifs, ils se contentent d&#039;espionner les appareils et de se propager via les réseaux afin d&#039;infecter le plus de machines possibles.&lt;br /&gt;
Les chevaux de Troie sont des malware qui prennent l&#039;apparence de logiciel légitime mais installe des fonctionnalités malveillantes ou parasites.&lt;br /&gt;
Les virus sont programmés pour s&#039;activer lors d&#039;événement précis : au début ou à la fin d&#039;une exécution de programme. Les virus peuvent être programmés pour  envoyer des messages simple ou effacer des données utilisateurs.&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
Nous avons vu les différentes attaques et leurs conséquences nous allons maintenant vous montrer les mécanismes de sécurité mis en place pour contrer ses menaces. Ils sont divisés en plusieurs catégories tout d&#039;abord les défenses de votre système d&#039;exploitation&lt;br /&gt;
&lt;br /&gt;
== Protection du système d&#039;exploitation ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ios :&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Chain of trust&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ce mécanisme repose sur la signature des différentes applications, chacune des applications possède un certificat unique signé par Apple. Si une application n&#039;est pas signée, le système va la detecter et il va pouvoir interrompre sa séquence de démarrage, de cette façon Apple possède un contrôle total sur n&#039;importe quel code qui est exécuter sur le téléphone.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Android : &#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Mécanisme d&#039;isolation&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Android utilise des mécanismes d&#039;isolations entre chacune de ses applications. Chaque application est associée à un utilisateur ainsi qu&#039;à un couple (UID, GID).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;UID : &#039;&#039;&#039; &#039;&#039;UserIdentifier&#039;&#039; il permet d&#039;identifier un utilisateur c&#039;est un entier non signé de 15 bits, dans une plage de 0 à 32767, avec différentes restrictions.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;GID : &#039;&#039;&#039; &#039;&#039;GroupIdentifier&#039;&#039; c&#039;est une valeur numérique représentant un groupe spécifique, l&#039;utilisation de ces groupes permet la délégation de capacités, comme l&#039;accès aux disques et autres périphériques. &lt;br /&gt;
&lt;br /&gt;
Ceci permet de mettre en œuvre un &#039;&#039;&#039;sandboxing&#039;&#039;&#039;(bac a sable) : ces derniers sont souvent utilisés pour exécuter du code non testé ou de provenance douteuse, c&#039;est un environnement de test, nous allons pouvoir tester les applications et les vérifier avant de les intégrer dans le téléphone. &lt;br /&gt;
&lt;br /&gt;
Grâce a cela les applications malveillantes, ne pourront pas sortir du cadre qui leur est réservé, et donc elles ne pourront interférer avec le bon fonctionnement du système. Il est donc impossible à une application d&#039;aller terminer l&#039;exécution d&#039;une autre.&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9521</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9521"/>
		<updated>2016-11-20T15:40:32Z</updated>

		<summary type="html">&lt;p&gt;Btone : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : &lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne. &lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les malwares ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Fonctionnement d&#039;une attaque ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9520</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9520"/>
		<updated>2016-11-20T15:37:05Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Les cibles des attaques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : &lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne. &lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques ==&lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9519</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9519"/>
		<updated>2016-11-20T15:30:00Z</updated>

		<summary type="html">&lt;p&gt;Btone : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : &lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne. &lt;br /&gt;
&lt;br /&gt;
== Les cibles des attaques == &lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9518</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9518"/>
		<updated>2016-11-20T15:28:05Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Les attaques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : &lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne. &lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement trompeuse comme quand un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9517</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9517"/>
		<updated>2016-11-20T15:27:07Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Liens complémentaires */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : &lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne. &lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
Plus d&#039;information sur les attaques Bluetooth : [https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml securite_reseaux_sans_fil_Bluetooth]&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9516</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9516"/>
		<updated>2016-11-20T15:25:23Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Les attaques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : &lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne. &lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par logiciels ou applications &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques sont basées sur l’installation de de logiciel ou applications sur un appareil mobile. Cette installation peut être forcée comme pour l&#039;attaque via SMS/MMS ou tout simplement un utilisateur pense installer un logiciel viable alors qu&#039;il installe un virus.&lt;br /&gt;
&lt;br /&gt;
Ces applications virus vont cherchés à modifier des fichiers (exemple : fichiers du système d&#039;exploitation) afin de rendre l’appareil inutilisable, lancer des programmes ou fonctionnalités non désirés par l&#039;utilisateur afin de réduire les capacités de l&#039;appareil (vider rapidement la batterie, lancer des calculs ou opérations pour occuper le processeur de l&#039;appareil, vider ou remplir la mémoire de l&#039;appareil), etc.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
[[https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml]]&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9515</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9515"/>
		<updated>2016-11-20T15:10:13Z</updated>

		<summary type="html">&lt;p&gt;Btone : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : &lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne. &lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Liens complémentaires ==&lt;br /&gt;
[[https://www.securiteinfo.com/attaques/phreaking/securite_reseaux_sans_fil_Bluetooth.shtml]]&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9512</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9512"/>
		<updated>2016-11-20T15:09:33Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Les attaques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : &lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne. &lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le Bluetooth &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité Bluetooth de l&#039;appareil. Il existe plusieurs attaques comme le  Blueprinting, Hijacking, Car whisperer, Déni de service, etc. Ces attaques peuvent également exister sur le réseau WIFI. Elles consistent à ce connecter directement à un appareil lorsque celui-ci à sa connexion Bluetooth ouverte et ne demande aucune identification. Chaque attaque a un objectif propre est différent : &lt;br /&gt;
&lt;br /&gt;
* Blueprinting : consiste a identifier la configuration matériel de l&#039;appareil pour préparer une attaque ciblée sur un composant ou sur une faille dû à un composant.&lt;br /&gt;
* Hijacking : l&#039;appareil pirate se fait passé pour un clavier et peux entrer des commandes sur l&#039;appareil ciblé.&lt;br /&gt;
* Car whisperer : vise les appareils connecté aux kits mains-libre, basée su rune faiblesse du chiffrement , l&#039;attaque permet d&#039;espionner l&#039;utilisateur en écoutant ses conversations lorsque celui-ci utilise son kit main-libre.&lt;br /&gt;
* Déni de service (BlueSmack): similaire au &amp;quot;Ping of Death&amp;quot;, cette attaque utilise les pings. Un ping a normalement une longueur maximale de 65535 octets. Un &amp;quot;Ping of Death&amp;quot; est un ping qui a une longueur de données supérieure à la taille maximale. Lors de son envoi, le &amp;quot;Ping of Death&amp;quot; est fragmenté en packets plus petits. L&#039;appareil cible qui reçoit ces paquets doit alors les reconstruire. Cette opération peut entrainer un blocage ou l’arrêt de système.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9507</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9507"/>
		<updated>2016-11-20T14:48:37Z</updated>

		<summary type="html">&lt;p&gt;Btone : /* Les attaques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : &lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne. &lt;br /&gt;
&lt;br /&gt;
== Les attaques ==&lt;br /&gt;
&lt;br /&gt;
Il existe plusieurs types d&#039;attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par SMS/MMS &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques se basent sur l&#039;envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l&#039;appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.&lt;br /&gt;
&lt;br /&gt;
Le but initial de ces attaques était de dépenser les crédit du forfait d&#039;un utilisateur. En effet, l&#039;envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd&#039;hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d&#039;envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;b&amp;gt;&amp;lt;u&amp;gt; Attaque par les réseaux internet &amp;lt;/u&amp;gt;&amp;lt;/b&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;u&amp;gt; Attaque par le WIFI &amp;lt;/u&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s&#039;y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l&#039;appareil se connectera automatiquement.&lt;br /&gt;
&lt;br /&gt;
L&#039;attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l&#039;un des deux réseaux : soit le réseau est le bon et il n&#039;y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO006_:_Cryptologie_et_s%C3%A9curit%C3%A9_informatique&amp;diff=9505</id>
		<title>INFO006 : Cryptologie et sécurité informatique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO006_:_Cryptologie_et_s%C3%A9curit%C3%A9_informatique&amp;diff=9505"/>
		<updated>2016-11-20T14:31:37Z</updated>

		<summary type="html">&lt;p&gt;Btone : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
# [[Projets étudiants cryptographie et sécurité]]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2016/2017 ==&lt;br /&gt;
&lt;br /&gt;
# Carré de Polybe { C. Farnier, B. Lauret }&lt;br /&gt;
# Cryptographie sur courbe elliptique (ECC) et l&#039;échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }&lt;br /&gt;
# Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- [https://lama.univ-savoie.fr/mediawiki/index.php/GSM_Security La sécurité du réseau GSM]&lt;br /&gt;
# Sécurité des fichiers de format commun { A. De-Laere, T. Martin }&lt;br /&gt;
# Sécurité des appareils mobiles { B. Vaudey, B. Toneghin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Sécurité_appareil_mobile Sécurité des appareils mobiles]&lt;br /&gt;
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO }&lt;br /&gt;
# Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Injections_SQL_et_m%C3%A9thodes_de_protection WikiSQLi]&lt;br /&gt;
# Social engineering { A. Senger, J. Manceaux }&lt;br /&gt;
# Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }&lt;br /&gt;
# Application &amp;quot;textsecure&amp;quot; { F. Ribard, A. Abdelmoumni } -- [https://lama.univ-savoie.fr/mediawiki/index.php/TextSecure WikiTextSecure]&lt;br /&gt;
# Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- [http://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptographie_Visuelle Cryptographie visuelle]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2014/2015 ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2013/2014 ==&lt;br /&gt;
&lt;br /&gt;
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
#* La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
#* AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
#* Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
#* La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
#* La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
#* Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
#* Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
#* La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9504</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9504"/>
		<updated>2016-11-20T14:09:28Z</updated>

		<summary type="html">&lt;p&gt;Btone : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner : &lt;br /&gt;
&lt;br /&gt;
Avec les technologies d&#039;aujourd&#039;hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d&#039;une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L&#039;approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n&#039;a aucun contrôle sur votre appareil et ne peux pas savoir s&#039;il est sein ou infecté par des virus dangereux pour l&#039;entreprise.&lt;br /&gt;
&lt;br /&gt;
Au cours des dernières années, le nombre de malware et d&#039;attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l&#039;augmentation d&#039;appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne. &lt;br /&gt;
&lt;br /&gt;
== Les attaques == &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO006_:_Cryptologie_et_s%C3%A9curit%C3%A9_informatique&amp;diff=9503</id>
		<title>INFO006 : Cryptologie et sécurité informatique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO006_:_Cryptologie_et_s%C3%A9curit%C3%A9_informatique&amp;diff=9503"/>
		<updated>2016-11-20T13:41:48Z</updated>

		<summary type="html">&lt;p&gt;Btone : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
# [[Projets étudiants cryptographie et sécurité]]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2016/2017 ==&lt;br /&gt;
&lt;br /&gt;
# Carré de Polybe { C. Farnier, B. Lauret }&lt;br /&gt;
# Cryptographie sur courbe elliptique (ECC) et l&#039;échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }&lt;br /&gt;
# Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- [https://lama.univ-savoie.fr/mediawiki/index.php/GSM_Security La sécurité du réseau GSM]&lt;br /&gt;
# Sécurité des fichiers de format commun { A. De-Laere, T. Martin }&lt;br /&gt;
# Sécurité des appareils mobiles { B. Vaudey, B. Toneghin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Sécurité_appareil_mobile]&lt;br /&gt;
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO }&lt;br /&gt;
# Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Injections_SQL_et_m%C3%A9thodes_de_protection WikiSQLi]&lt;br /&gt;
# Social engineering { A. Senger, J. Manceaux }&lt;br /&gt;
# Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }&lt;br /&gt;
# Application &amp;quot;textsecure&amp;quot; { F. Ribard, A. Abdelmoumni } -- [https://lama.univ-savoie.fr/mediawiki/index.php/TextSecure WikiTextSecure]&lt;br /&gt;
# Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- [http://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptographie_Visuelle Cryptographie visuelle]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2014/2015 ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2013/2014 ==&lt;br /&gt;
&lt;br /&gt;
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
#* La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
#* AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
#* Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
#* La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
#* La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
#* Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
#* Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
#* La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO006_:_Cryptologie_et_s%C3%A9curit%C3%A9_informatique&amp;diff=9502</id>
		<title>INFO006 : Cryptologie et sécurité informatique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO006_:_Cryptologie_et_s%C3%A9curit%C3%A9_informatique&amp;diff=9502"/>
		<updated>2016-11-20T13:32:20Z</updated>

		<summary type="html">&lt;p&gt;Btone : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
# [[Projets étudiants cryptographie et sécurité]]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2016/2017 ==&lt;br /&gt;
&lt;br /&gt;
# Carré de Polybe { C. Farnier, B. Lauret }&lt;br /&gt;
# Cryptographie sur courbe elliptique (ECC) et l&#039;échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }&lt;br /&gt;
# Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- [https://lama.univ-savoie.fr/mediawiki/index.php/GSM_Security La sécurité du réseau GSM]&lt;br /&gt;
# Sécurité des fichiers de format commun { A. De-Laere, T. Martin }&lt;br /&gt;
# Sécurité des appareils mobiles { B. Vaudey, B. Toneghin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/S%C3%A9curit%C3%A9_appareil_mobile]&lt;br /&gt;
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO }&lt;br /&gt;
# Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Injections_SQL_et_m%C3%A9thodes_de_protection WikiSQLi]&lt;br /&gt;
# Social engineering { A. Senger, J. Manceaux }&lt;br /&gt;
# Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }&lt;br /&gt;
# Application &amp;quot;textsecure&amp;quot; { F. Ribard, A. Abdelmoumni } -- [https://lama.univ-savoie.fr/mediawiki/index.php/TextSecure WikiTextSecure]&lt;br /&gt;
# Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- [http://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptographie_Visuelle Cryptographie visuelle]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2014/2015 ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2013/2014 ==&lt;br /&gt;
&lt;br /&gt;
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
#* La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
#* AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
#* Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
#* La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
#* La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
#* Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
#* Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
#* La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9501</id>
		<title>Sécurité appareil mobile</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_appareil_mobile&amp;diff=9501"/>
		<updated>2016-11-20T13:30:59Z</updated>

		<summary type="html">&lt;p&gt;Btone : Page créée avec «   Binôme : TONEGHIN Baptiste // VAUDEY Baptiste   == Introduction ==    == Les attaques ==    == Se défendre == »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
 Binôme : TONEGHIN Baptiste // VAUDEY Baptiste &lt;br /&gt;
&lt;br /&gt;
== Introduction == &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les attaques == &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Se défendre ==&lt;/div&gt;</summary>
		<author><name>Btone</name></author>
	</entry>
</feed>