El-Serngawy, Mohamed (2015). Securing enterprise systems data on smart devices. Mémoire de maîtrise électronique, Montréal, École de technologie supérieure.
Prévisualisation |
PDF
Télécharger (3MB) | Prévisualisation |
Prévisualisation |
PDF
Télécharger (430kB) | Prévisualisation |
Résumé
In near future smart devices such as phones and tablets will be the main computing device in the business world. The mobility behavior of the smart device helps the business workers to easily access their client’s information and make the right decision at the required time. However, people use smart devices for personal and business usage, which affect their companies and organization’s enterprise systems. For instant, the information that smart device is able to produce could be valuable business data at certain time and could be valuable private data at another times such as camera photos. This overlap between the personal and business usage in smart devices leads the companies to pay attention to their enterprise systems data security and apply restrictions on the smart devices usage. However, the smart device users are not comfortable with losing control of their private data or having restrictions on their smart device. In this work, we will study the usage and security of the smart device with the enterprise system. We will classify the Enterprise mobile applications usage. We will study the possible threats to expose the smart device user’s data and applying a new screenshot attack as an example of these threats. Finally we will study the mobile virtualization technology and investigate its security.
Résumé traduit
Dans un avenir proche dispositifs intelligents tels que les téléphones et les tablettes sera le dispositif principal de l’informatique dans le monde des affaires. Le comportement de la mobilité de l’appareil intelligent aide les travailleurs d’entreprises d’accéder facilement à l’information de leurs clients et de prendre la bonne décision au moment voulu. Cependant, les gens utilisent des appareils intelligents pour l’utilisation personnelle et d’affaires, qui affectent leurs entreprises et organisations des systèmes de l’entreprise. Pour instant, les informations que dispositif intelligent est capable de produire pourrait être précieuses données commerciales à certain moment et pourrait être utile données privées à un autre temps, comme des photos de l’appareil photo. Ce chevauchement entre l’utilisation personnelle et professionnelle dans des dispositifs intelligents conduit les entreprises à faire attention à leur sécurité des données des systèmes d’entreprise et d’appliquer des restrictions à l’utilisation intelligente des dispositifs. Toutefois, les utilisateurs d’appareils intelligents ne sont pas à l’aise avec de perdre le contrôle de leurs données privées ou ayant des restrictions sur leur appareil intelligent. Dans ce travail, nous allons étudier l’utilisation et la sécurité du dispositif intelligent avec le système de l’entreprise. Nous allons classer les applications mobiles Enterprise utilisation. Nous allons étudier les menaces possibles pour exposer les données de l’utilisateur de l’appareil intelligent et l’application d’une nouvelle attaque comme un exemple de ces menaces de capture d’écran. Enfin, nous allons étudier la technologie de virtualisation mobile et enquêter sur sa sécurité.
Type de document: | Mémoire ou thèse (Mémoire de maîtrise électronique) |
---|---|
Renseignements supplémentaires: | "Thesis presented to École de technologie supérieure in partial fulfillment of the requirements for master in applied science". Bibliographie : pages 85-93. |
Mots-clés libres: | Systèmes d'information Entreprises Sécurité Mesures. Téléphones intelligents Sécurité Mesures. Tablettes électroniques Sécurité Mesures. smartphone, Android, architecture de sécurité, vecteurs de menaces, analyse des risques |
Directeur de mémoire/thèse: | Directeur de mémoire/thèse Talhi, Chamseddine |
Programme: | Maîtrise en ingénierie > Génie |
Date de dépôt: | 10 sept. 2015 17:46 |
Dernière modification: | 10 déc. 2016 16:52 |
URI: | https://espace.etsmtl.ca/id/eprint/1498 |
Gestion Actions (Identification requise)
Dernière vérification avant le dépôt |