« Sécurité appareil mobile » : différence entre les versions
Aucun résumé des modifications |
|||
Ligne 10 : | Ligne 10 : | ||
Au cours des dernières années, le nombre de malware et d'attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l'augmentation d'appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne. |
Au cours des dernières années, le nombre de malware et d'attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l'augmentation d'appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne. |
||
== Les attaques == |
== Les attaques == |
||
Il existe plusieurs types d'attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels |
|||
<b><u> Attaque par SMS/MMS </u></b> |
|||
Ces attaques se basent sur l'envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l'appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe. |
|||
Le but initial de ces attaques était de dépenser les crédit du forfait d'un utilisateur. En effet, l'envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd'hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d'envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants. |
|||
<b><u> Attaque par les réseaux internet </u></b> |
|||
<u> Attaque par le WIFI </u> |
|||
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s'y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l'appareil se connectera automatiquement. |
|||
L'attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l'un des deux réseaux : soit le réseau est le bon et il n'y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion. |
|||
== Se défendre == |
== Se défendre == |
Version du 20 novembre 2016 à 14:48
Binôme : TONEGHIN Baptiste // VAUDEY Baptiste
Introduction
Les téléphones portables occupent de plus en plus une place importante dans notre vie quotidienne, au fur et à mesure que leurs options et leur nombre de fonctionnalités a augmenté. Plusieurs chiffres sont à souligner :
Avec les technologies d'aujourd'hui, une nouvelle tendances a vu le jour, BYOD (abréviation de l’anglais « bring your own device »; en français « apportez vos appareils personnels »). Cette tendance consiste à utiliser dans le milieu professionnel ou au sein d'une entreprise son appareil personnel, le plus souvent mobile comme son téléphone son ordinateur ou une tablette. L'approche BYOD est généralement considérée comme risquée par les entreprises car celle-ci n'a aucun contrôle sur votre appareil et ne peux pas savoir s'il est sein ou infecté par des virus dangereux pour l'entreprise.
Au cours des dernières années, le nombre de malware et d'attaques sur les appareils mobiles a augmenté de 600%. Cette augmentation est dû à l'augmentation d'appareils mobiles que possèdent les gens en générales ainsi que leur utilisation quotidienne.
Les attaques
Il existe plusieurs types d'attaque contre les appareils mobiles. Ces attaques peuvent être réparties en plusieurs catégories : les attaques par messages (SMS ou MMS), les attaques par les réseaux internet, les attaques par les applications ou logiciels
Attaque par SMS/MMS
Ces attaques se basent sur l'envoi de message SMS ou MMS. Un téléphone pirate envoi un message virus à une liste de personne avec un pièce jointe qui est un virus. Si une des personnes ouvre cette pièce jointe un malware est directement installé sur l'appareil de la personne. Ce malware va accéder à la liste de contact du téléphone puis va envoyer le même message. Cette action se répétera éternellement tant que des utilisateurs ouvriront la pièce jointe.
Le but initial de ces attaques était de dépenser les crédit du forfait d'un utilisateur. En effet, l'envoi de MMS avec les premiers forfaits téléphone coutait 0.30€. Cependant, aujourd'hui la plupart des forfaits sont illimités donc les pirates ont changé de méthode : si un téléphone est contaminé, au lieu d'envoyer un message avec pièce jointe à la liste de contact, des SMS sont envoyés vers des numéros surtaxés ou services payants.
Attaque par les réseaux internet
Attaque par le WIFI
Ces attaques utilisent la fonctionnalité de sauvegarder un réseaux WIFI pour pouvoir s'y reconnecter automatiquement. Un utilisateur qui se connecte à la possibilité de sauvegarder ses identifiants de connexions sur un réseau WIFI. De ce fait, lorsque ce réseau sera accessible l'appareil se connectera automatiquement.
L'attaque cible cette connexion automatique. Le pirate va configurer son téléphone comme routeur et le nommer avec le même nom que le réseau WIFI disponible. Lorsque un appareil qui a sauvegardé le réseau WIFI arrive dans la zone, il va confondre les deux réseaux qui ont le même nom. Ainsi il va envoyer ses identifiants enregistrés à l'un des deux réseaux : soit le réseau est le bon et il n'y a aucun problème, soit le réseau est celui du pirate et donc le pirate va recevoir les identifiants de connexion.