La vitrine de diffusion des mémoires et thèses de l'ÉTS
RECHERCHER

Sécurité des applications androïd : menaces et contre-mesures

Téléchargements

Téléchargements par mois depuis la dernière année

Plus de statistiques...

Hadhiri, Amine (2012). Sécurité des applications androïd : menaces et contre-mesures. Mémoire de maîtrise électronique, Montréal, École de technologie supérieure.

[thumbnail of HADHIRI_Amine.pdf]
Prévisualisation
PDF
Télécharger (2MB) | Prévisualisation
[thumbnail of HADHIRI_Amine-web.pdf]
Prévisualisation
PDF
Télécharger (746kB) | Prévisualisation

Résumé

De nos jours, les téléphones intelligents sont omniprésents dans notre vie quotidienne. Le nombre d’utilisateurs de ces appareils ne cesse de croitre à travers le monde. En effet, les tâches que les téléphones intelligents sont capables d’offrir sont quasiment comparables à celles offertes par les ordinateurs conventionnelles. Cependant, il serait aberrant de tenir la comparaison lorsqu’il s’agit de la sécurité. En effet, les utilisateurs des téléphones intelligents peuvent consulter leurs courriels, leurs comptes bancaires et accéder à leurs comptes des réseaux sociaux. Cependant, la plupart de gens ne semblent pas réaliser qu’ils peuvent être victime des cyberattaques mettant en péril les trois aspects de sécurité de leurs données : la confidentialité, la disponibilité et l’intégrité.

Plusieurs systèmes d’exploitation sont disponibles pour les téléphones intelligents. Selon les récentes statistiques, Android – lancé par Google en 2007 - serait le système le plus répandu sur le marché des téléphones intelligents et ne cesse de gagner en popularité. Cette popularité est croissante non seulement parmi les utilisateurs, mais aussi parmi les développeurs des applications mobiles profitant de l’ouverture de Android qui est un système source libre (Open source). Malheureusement, la sécurité dans Android ne suit pas la même courbe de croissance de ce système d’exploitation mobile. La popularité d’Android a fait en sorte qu’il devienne une cible de choix pour les cyberattaques. Par conséquent, le nombre des applications Android malveillantes s’est multiplié au cours des dernières années. Contrairement à ce que la majorité des utilisateurs des téléphones intelligents pensent, les impacts de ces attaques n’ont rien de moins comparé aux impacts causés par les logiciels malveillants ciblant les ordinateurs conventionnels.

Dans le cadre de cette recherche, nous nous sommes intéressés en un premier temps à caractériser les types des applications malveillantes ciblant le système Android en présentant une nouvelle classification de ceux-ci en fonction des vecteurs d’attaque qu’ils exploitent. Cette classification nous permet de mieux comprendre le mode de fonctionnement des applications malveillantes ciblant Android. Ensuite, nous proposons de nouvelles méthodes de développement d’applications pour Android que nous pensions capables de limiter les risques des applications malveillantes visant à exploiter malicieusement les applications légitimes installées sur le téléphone Android. Les méthodes proposées sont inspirées de plusieurs solutions de sécurité pour Android présentes dans la littérature, avec l’avantage de ne pas apporter de modifications au système Android.

Titre traduit

Android applications security: threats and countermeasures

Résumé traduit

Nowadays, smartphones are ubiquitous in our daily lives. The number of users of these devices continues to grow worldwide. Currently, the tasks that smartphones are able to offer are almost comparable to those offered by conventional computers. However, it would be absurd to hold the comparison when it comes to security. Indeed, users of smartphones can access their email, their bank accounts and access their accounts of social networks. However, most people do not seem to realize they can be a victim of cyber attack threatening the three aspects of their data security: confidentiality, availability and integrity.

Several operating systems were introduced for smartphones. According to recent statistics, Android - launched by Google in 2007 - is the most widely used system in the smartphones market and is steadily gaining in popularity. This popularity is increasing not only among users but also among developers of mobile applications taking advantage of the openness of Android which is fully open source. Unfortunately, security in Android does not follow the same growth curve of the mobile operating system. In fact, the popularity of Android has made it become a prime target for cyber-attacks. Thus, the number of malicious applications has been multiplied in recent years. Contrary to what most smartphones users think, the impacts of these attacks have nothing less than the impacts caused by malware targeting conventional computers.

As part of this research, we were interested in a first step to characterize the different types of malicious applications targeting the Android operating system by introducing a new classification thereof based on the attack vectors they exploit. This classification would allow us to better understand the modus operandi of malicious applications targeting Android. We then propose new secure methods to develop applications for Android that we estimate capable of limiting the risk of malicious applications exploiting legitimate applications installed on the Android phone. The proposed methods are inspired by several security solutions for Android reported in the literature, with the advantage of not making changes to the Android system.

Type de document: Mémoire ou thèse (Mémoire de maîtrise électronique)
Renseignements supplémentaires: "Mémoire présenté à l’école de technologie supérieure comme exigence partielle à l’obtention de la maîtrise en génie concentration technologies de l’information". Bibliogr. f. [107]-111.
Mots-clés libres: Android (Ressource électronique) Logiciels d'application Sécurité informatiqu vulnérabilité, attaque, développeur
Directeur de mémoire/thèse:
Directeur de mémoire/thèse
Robert, Jean-Marc
Programme: Maîtrise en ingénierie > Génie
Date de dépôt: 28 juin 2012 15:41
Dernière modification: 23 juill. 2020 17:12
URI: https://espace.etsmtl.ca/id/eprint/1008

Gestion Actions (Identification requise)

Dernière vérification avant le dépôt Dernière vérification avant le dépôt