Sécurité dans les Smartphones Sécurité dans les Smartphones Sécurité dans les Smartphones
Sécurité dans les Smartphones
Sécurité dans les Smartphones Sécurité dans les Smartphones Sécurité dans les Smartphones
Bookmark and Share
Retour
Sécurité dans les Smartphones

Auteur: Nicolas Simon

Mémoire présenté en vue de l’obtention du grade de Licencié en Informatique
- Université Libre de Bruxelles - Belgique (2006-2007)

 Document à télécharger gratuitement au format PDF - 914 Ko - 101 pages.

Thèmes abordés: appareils mobiles, technologies sans fil, système d'exploitation pour mobiles, Symbian OS, PalmOS, Linux, Windows CE, BlackBerry, sécurité, menaces, virus, vers, chevaux de Troie, plateforme Java, vulnérabilité, exploit, attaque par service croisé.


Vous y Découvrirez:
1 Introduction.

2 Appareils mobiles.

2.1 Présentation.
2.1.1 Types d’appareils mobiles .
2.1.2 Description matérielle .
2.2 Technologies sans fil .
2.2.1 Le rôle du sans fil .
2.2.2 Technologies de télécommunication sans fil .
2.2.3 Réseaux locaux personnels et sans fil.
2.3 Systèmes d’exploitation pour mobiles .
2.3.1 Systèmes d’exploitation courants .
2.3.2 Symbian OS .
2.3.3 PalmOS .
2.3.4 Linux .
2.3.5 Windows CE .
2.3.6 BlackBerry .
2.4 Logiciel pour Mobiles .
2.4.1 Applications spécifiques pour appareils mobiles .
2.4.2 Développement de logiciels pour appareils mobiles .

3 Sécurité des appareils mobiles
3.1 Compréhension .
3.2 Menaces .
3.2.1 Perte ou vol d’appareil .
3.2.2 Attaques par déni de service .
3.2.3 Attaques par réseau sans fil .
3.2.4 Attaque par effraction .
3.2.5 Virus, vers et chevaux de Troie .
3.2.6 Attaques basées sur les infrastructures .
3.2.7 Attaques par surfacturation .

4 Plateforme Java 2 Micro Edition

 4.1 Brève introduction à Java .
4.2 Description de la plateforme J2ME .
 4.2.1 Machine virtuelle Java - KVM .
 4.2.2 Configuration - CLDC .
 4.2.3 Profils - MIDP .
 4.2.4 MIDlets .
 4.2.5 Pré vérification .
 4.3 Sécurité dans Java ME .
 4.3.1 Le modèle du bac à sable .
 4.3.2 Contraintes dues à ME .
 4.4 Analyse de sécurité de Java ME CLDC .
 4.4.1 Vulnérabilités reportées .
4.4.2 Vulnérabilités dans KVM .
 4.4.3 Vulnérabilités dans le cycle de vie d’un MIDlet .
 4.4.4 Vulnérabilité du système de stockage .
4.4.5 Vulnérabilités réseaux .
 4.4.6 Vulnérabilités dans le système de threading .
 4.5 Conclusion .

 5 Exploit dans Windows CE
 5.1 ARM .
5.2 Windows CE .
 5.2.1 Architecture mémoire . 
5.2.2 Bibliothèque de liens dynamiques (DLL) .
 5.2.3 Appels de fonctions .
5.3 Développement de l’exploit/shellcode .
5.3.1 Shellcode .
 5.3.2 Le problème de l’octet NULL .
5.3.3 Complication .
5.4 Faisabilité de l’exploit .

6 Attaques par services croisés  
6.1 Introduction .
 6.2 Faisabilité de l’attaque .
 6.2.1 Scénario de l’attaque .
 6.2.2 Utilisation d’une vulnérabilité dans ftpsrv .
 6.2.3 Exploiter la vulnérabilité .
 6.3 Empêcher l’attaque par l’étiquetage .
 6.3.1 Spécifications des règles .
6.4 Implantation .
6.5 Évaluation .

 
7 Autres menaces
 7.1 Sécurité des systèmes d’exploitation .
 7.2 Sécurité des mobiles .
 7.3 Programmes malveillants .
 7.4 Sécurité des infrastructures .

 8 Conclusion

Télécharger: Sécurité dans les Smartphones
Une fois ouvert(Aller dans fichier de votre Navigateur et faites enregistrer sous)
Et choisissez l'endroit ou le sauvegarder.

MarketingMarketing
*RETOUR INDEX*
MarketingMarketing

Règles de confidentialité pour les annonces Google Adsense GA Tous droits réservés©2009-2017-2010 Parlons-Marketing-en-Francais.com