Vidéo: Comment Pirater la base de données d'un opérateur de téléphonie Mobile - par Biko Georges 2024
Les systèmes mobiles incluent les systèmes d'exploitation et les applications sur smartphones, tablettes, montres intelligentes et wearables. Les plates-formes de système d'exploitation les plus populaires pour les systèmes mobiles sont Apple iOS, Android et Windows Mobile.
Les vulnérabilités détectées sur les systèmes mobiles incluent
- Manque de contrôles d'accès aux ressources robustes. L'historique nous a montré que certains systèmes d'exploitation mobiles manquent de contrôles robustes qui régissent les applications autorisées à accéder aux ressources sur le périphérique mobile, y compris
- Données stockées localement
- Liste de contacts
- Rouleau de caméra
- E-mails
- Services de localisation
- Caméra
- Microphone
- Contrôle de sécurité insuffisant des applications. Certains environnements de plates-formes mobiles sont assez bons pour filtrer les applications qui contiennent des failles de sécurité ou enfreignent carrément les règles, mais les autres plates-formes ont apparemment plus de politique de «tout va». Le résultat est acheteur méfiez-vous: votre application mobile peut faire plus que promis.
- Les paramètres de sécurité par défaut sont trop laxistes. De nombreuses plates-formes mobiles ne disposent pas de la sécurité de base et, par exemple, ne nécessitent pas de dispositifs de verrouillage automatique ou de codes de verrouillage.
Dans un environnement d'entreprise géré, l'utilisation d'un système de gestion des appareils mobiles (MDM) peut atténuer tout ou partie de ces risques. Pour les utilisateurs individuels, il revient aux utilisateurs individuels de faire le bon choix et d'utiliser de solides paramètres de sécurité.