WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Les nouveaux téléphones mobiles et les petits ordinateurs peuvent ils être attaqués par des virus ?

( Télécharger le fichier original )
par Lucien Mandeng Mandeng
Université de Picardie Jules Verne - Master 2 Pro-Systèmes d'Information et Informatique Nomade - MIAGE 2011
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion Générale du Rapport

Dans ce rapport, il était question de répondre à la préoccupation de savoir si les nouveaux téléphones mobiles et les petits portables étaient vulnérables aux virus. Tout d'abord, nous avons présenté la notion de « virus informatique », en donnant quelques exemples ayant causés des dommages remarquables ainsi que quelques méthodes permettant de les combattre. Ensuite, nous avons vu dans le second chapitre que la principale différence entre les petits ordinateurs et les ordinateurs classiques portait essentiellement sur le hardware, ce qui impliquait directement que les premiers pouvaient donc être également vulnérables aux virus informatiques comme les seconds puisque tous supportaient les mêmes systèmes d'exploitation. En ce qui concerne les nouveaux téléphones mobiles dits de génération « 3G et + », il a été montré que les performances et fonctionnalités accrues sur le multimédia apportaient avec elles des failles, permettant l'infection des virus informatiques comme ceux de types MMS, Bluetooth pour ne citer que ceux - là. Le virus MMS étant plus dangereux que le virus Bluetooth, de part sa rapide expansion, nous avons vu que le phénomène n'était pas aussi développé que pour les ordinateurs. La raison de ceci réside dans la fragmentation du nombre d'utilisateurs de mobiles 3G en plusieurs groupes utilisant des systèmes d'exploitation différents rendant ainsi compliquée la tâche des créateurs de virus. Toutefois, l'évolution des technologies et des études laissent penser que cela pourrait changer, il est alors du devoir des acteurs du marché des téléphones mobiles « 3G et + », d'en prendre note pour mettre sur pied des politiques sécuritaires drastiques visant à décourager tout créateur de virus, afin que l'utilisateur de smartphone lambda puisse se sentir en sécurité dans ce monde dynamique du numérique.

Références

[1] Article sur "APPLE" publié sur wikipedia, [online] : http://fr.wikipedia.org/wiki/Apple#iPhone, dernière mise à jour le 22/05/2011, consulté le 23/05/2011.

[2] Lucien M. Mandeng, « Politique de sécurité », Réponse à la question 3 de l'Activité A2 du module C606 (Semestre 1, 2010), MASTER 2 SIIN EMIAGE.

[3] Club de la Sécurité des Systèmes d'Information Français (CLU.S.I.F), « Les Virus informatiques », [online], Version PDF, dernière mise à jour : Décembre 2005, Espace menaces - Groupe Virus, consulté le 16/07/2010.

[4] Article sur "virus (informatique)." Microsoft® Encarta® 2009 [DVD]. Microsoft Corporation, 2008.

[5] Gérard - Michel Cochard, cochard@u-picardie.fr, « Virus, vers et cie », Chapitre 6 du cours du Module D312 (Sécurité des systèmes d'information), MASTER 2 E-MIAGE (UPJV) 2011.

[6] Article sur "Cheval de Troie", Microsoft® Encarta® 2009 [DVD]. Microsoft Corporation, 2008.

[7] Article sur "les virus informatiques." Microsoft® Encarta® 2009 [DVD]. Microsoft Corporation, 2008.

[8]

Vidéo présentant le virus Brain, "Brain : first computer virus", [online] : http://www.royalkicker.com/brain-first-pc-virus, consultée le 26/05/2011.

[9] Michel Dubois, myshell.dubois@neuf.fr, "Histoire des virus informatique", [online]: http://vaccin.sourceforge.net/docs/histoire2.html,

consulté le 21/05/2011.

[10] Article sur "I love you", publié sur wikipedia, [online] : http://fr.wikipedia.org/wiki/I_love_you_%28ver_informatique%29, dernière mise à jour le 25/05/2011, consulté le 26/05/2011.

[11] Article publié sur Wikipedia, « Virus informatique », [online] sur http://fr.wikipedia.org/wiki/Virus_informatique, dernière mise à jour 13 juillet 2010 à 23:14, date de consultation : 16/07/2010 à 19 :23.

[12] Article publié par Sebsauvage, [online] sur
http://www.commentcamarche.net/faq/5865-mythe-linux-estinvulnerable-face-aux-virus, Dernière mise à jour le 29 octobre 2009 à 09:57, consulté 25/05/2011.

[13] Article sur "ordinateur", Microsoft® Encarta® 2009 [DVD]. Microsoft Corporation, 2008.

[14] Article sur "Ordinateur UNIVAC 1", Microsoft® Encarta® 2009 [DVD]. Microsoft Corporation, 2008.

[15]

Présentation de l'ordinateur portable sur le site de vente [online], http://www.pixmania.com/fr/fr/6971738/art/asus/a52je-ex209v.html, consulté le 27/05/2011.

[16] Image d'ordinateurs de poche, « http://www.google.cm/search?q= ordinateur+de+poche&hl=fr&client=firefox-&hs=rPV&rls=org.mozilla:fr:

official&prmd=ivns&tbm=isch&tbo=u&source=univ&sa=X&ei=vz_lTc6hJ o6BhQeO4MjzBw&ved=0CDgQsAQ&biw=1280&bih=583 », consulté le 27/02/2011.

[17] Légende de l'image de l'"ordinateur de poche." Microsoft® Encarta® 2009 [DVD]. Microsoft Corporation, 2008.

[18] Article sur l' « ordinateur », [online] sur wikipedia : http://fr.wikipedia.org/wiki/Ordinateur, consulté le 23/05/2011.

[19] Article sur « le nouveau plus petit PC du monde », publié par David Civera le jeudi 18 septembre 2008 à 02:20, [online] sur http://www.presence-pc.com/actualite/Fit-PC-Slim-31402/, consulté le 24/05/2011.

[20] Article sur « Deux nouveaux mini PC chez ViewSonic », publié par Yannick Guerrini le lundi 23 novembre 2009 à 15:20, [online] sur http://www.presence-pc.com/actualite/ViewSonic-VOT530-VOT550- 37261/, consulté le 24/05/2011.

[21] Article sur la « tablette PC », [online] sur wikipedia : http://fr.wikipedia.org/wiki/Tablet_PC, consulté le 23/05/2011.

[22]

Page web de présentation de l'Ipad, [online] : http://www.apple.com/fr/ipad/features/, consulté le 27/05/2011.

[23] Article sur le «Pocket PC », [online] sur wikipedia : http://fr.wikipedia.org/wiki/Pocket_PC, consulté le 23/05/2011.

[24] Article "Le marché des mini-PC portables a de l'avenir", L'Economiste, Edition N°2840 du 13/08/2008, consultble sur

http://www.leconomiste.com/article/le-marche-des-mini-pc-portables-de-lavenir?page=2.

[25] Classement « Les principaux systèmes d'exploitation », Microsoft® Encarta® 2009 [DVD]. Microsoft Corporation, 2008.

[26] Document électronique en PDF du B3 (online) du

référentiel i2mi Version 2.0 pour la formation au i, par Alain BERRO, Nathalie VALLES-PARLANGEAU de l'Université de Toulouse 1 et David PANZOLI, Jean-Christophe SAKDAVONG de l'Université de Toulouse 2 sur «Sauvegarder, sécuriser, archiver ses données en local et en réseau filaire ou sans fil ».

[27] Christophe MAILLET, «La sécurité et les autres », Chapitre 5 du cours du module D227 MASTER SIIN (Semestre 1, 2010) E-MIAGE (UPJV).

[28] Nicolas Hernandez, « Communications sécurisées -Protocoles », [online], Université de Nantes, consulté le 28/05/2010.

[29]

« Chapitre 2 : Réseaux informatiques sans fils », Chapitre 2 du cours du Module D219 (Haut débit et Nomadisme), MASTER 2 E-MIAGE (UPJV), Version du 2nd semestre 2010.

[30] Philippe Dussuel - Miage Bordeaux, « Introduction à la Mobilité», date de dernière modification : 12 janvier 2006, Chapitre 7 du cours du Module D227 (Technologies récentes des réseaux) MASTER 2 E-MIAGE (UPJV) 2010.

[31] Philippe Dussuel - Miage Bordeaux, « Couches basses WWAN (GSM, GPRS, UMTS)», date de dernière modification : 12 janvier 2006, Chapitre 8 du cours du Module D227 (Technologies récentes des réseaux) MASTER 2 E-MIAGE (UPJV) 2010.

[32] Philippe Dussuel - Miage Bordeaux, « Le WiFi et les normes 802.11», date de dernière modification : 20 janvier 2006, Chapitre 9 du cours du Module D227 (Technologies récentes des réseaux) MASTER 2 EMIAGE (UPJV) 2010.

[33] Philippe Dussuel - Miage Bordeaux, « Mobilité couches hautes, sécurité et prospective : mobilité et sécurité», date de dernière modification : 20 janvier 2006, Chapitre 10 du cours du Module D227 (Technologies récentes des réseaux) MASTER 2 E-MIAGE (UPJV) 2010.

[34] « Chapitre 4 : Réseaux cellulaires », Chapitre 4 du cours du Module D219 (Haut débit et Nomadisme) MASTER 2 E-MIAGE (UPJV) version du 2nd semestre 2010.

[35]

Article sur la « 3G s, publié sur wikipedia, [online] : http://fr.wikipedia.org/wiki/3G, dernière mis à jour le 21 mai 2011, consulté le 22/05/2011.

[36] Images d'iPhones, [online] : http://www.google.cm/search?q= iphone&hl=fr&client=firefox-a&hs=4YZ&rls=org.mozilla:fr:official

&prmd=ivnsurl&tbm=isch&tbo=u&source=univ&sa=X&ei=Cn7lTeXdOM 2BhQepj5HzBw&ved=0CDYQsAQ&biw=1280&bih=583, consulté le 26/05/2011.

[37] Site web sur les BlacBerry " http://www.evertronic.be/produit.php?categorie=BlackBerry".

[38] Article sur "APPLE", publié sur wikipedia, [online] : http://fr.wikipedia.org/wiki/Apple#iPad, dernière mise à jour 27/05/2011, consulté le 28/05/2011.

[39] Page web présentant la fiche technique du mobile "SONY- ERICSSON XPERIA KYNO", [online] :

http://www.graphmobile.com/fiche/sony-ericsson-xperia-kyno.htm, consulté le 25/05/2011.

[40] Article sur le « Téléphone mobile s, Microsoft® Encarta® 2009 [DVD]. Microsoft Corporation, 2008.

[41]

Article sur "Android" publié sur wikipedia, [online] http://fr.wikipedia.org/wiki/Android, dernière mise à jour le 28 Mai 2011, consulté le 28/05/2011 à 20h.

[42] Christophe Lagane, « Android, le troisième OS mobile le plus populaire au monde », publié sur Silicon.fr le 12 Août 2010 à 16 :27, [online] : http://www.silicon.fr/android-le-troisieme-os-mobile-le-plus-
populaire-au-monde-41447.html, consulté le 27/05/2011.

[43] Article intitulé «Nos téléphones mobiles menacés par les virus », apparu dans la revue `'La recherche`', N°434 d'octobre 2009, Pages 60 - 62, version traduite et adaptée de l'article original de Shlomo Havlin publié dans Science, Vol. 324, P. 1023.

[44] Pr Newswire, « Des millions de téléphones mobiles sont touchés par le virus mobiles endémiques MMS Bomber en Chine », [online] : http://www.generation-nt.com/millions-telephones-mobiles-sont-touchespar-virus-newswire-991382.html, Communiqué de presse publié sur l' ITEspresso.fr le 2 Avril 2010 à 23 :40, consulté le 24/05/2011.

[45] Nicolas Aguila, « Le premier virus pour téléphone portable : maintenant, c'est du sérieux », publié sur http://www.infos-dunet.com/actualite/3101-virus.html, le mardi 15 juin 2004 à 20 :20, consulté le 25/05/2011.

[46] Jean-Pierre Louvet et Benjamin Chervet, « Cabir, premier virus pour téléphone portable se propageant par réseau », publié sur Futura-Sciences le 16 Juin 2004 [online] : http://www.futura-sciences.com/fr/news/t/high-tech-4/d/cabir-premier-virus-pour-telephone-portable-se-propageant-par-reseau_3874/, consulté le 25/05/2011.

[47] Sébastien, « Cabir : premier virus pour téléphone portable », publié sur Essetiel PC le 16 Juin 2004 à 12 :43 [online] : http://www.essentielpc.com/actualites/308-cabir-virus-telephoneportable.html, consulté le 25/05/2011.

[48] Christophe Lagane, « Sécurité : Trojan-SMS, le premier malware dédié à Android », [online] :
http://www.intrapole.com/spip.php?article821, le 12/08/2010, consulté le 22/05/2011.

[49] Pu Wang et al., Science, 324, 1071, 2009

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus