Sécurité mobile

Ce module explore la sécurité mobile, en se concentrant sur la protection des appareils mobiles et des données qu’ils contiennent. Il couvre les menaces propres aux plates-formes mobiles, les pratiques de sécurité pour les applications et les données, et les stratégies de sécurisation des communications et des transactions mobiles.

Portal > Cybersécurité > Sécurité mobile

Bâtisseur de programmes d'études

Alrawi, Omar, Chaoshun Zuo, Ruian Duan, Ranjita Pai Kasturi, Zhiqiang Lin et Brendan Saltaformaggio. « La trahison à Cloud City : une analyse empirique des backends mobiles basés sur le cloud », 551-66, 2019.

https://www.usenix.org/conference/usenixsecurity19/presentation/alrawi

Pan, Xiaorui, Xueqiang Wang, Yue Duan, XiaoFeng Wang et Heng Yin. « Dark Hazard : découverte à grande échelle basée sur l’apprentissage d’opérations sensibles cachées dans les applications Android. » In Proceedings 2017 Symposium sur la sécurité des réseaux et des systèmes distribués. San Diego, Californie : Internet Society, 2017.

https://doi.org/10.14722/ndss.2017.23265

Liu, Bin, Mads Schaarup Andersen, Florian Schaub, Hazim Almuhimedi, Shikun Zhang, Norman Sadeh, Alessandro Acquisti et Yuvraj Agarwal. « Suivez mes recommandations : un assistant personnalisé pour les autorisations des applications mobiles. » Dans Actes du douzième symposium sur la confidentialité et la sécurité utilisables (SOUPS 2016), 199-212. SOUPES ’16. Denver, CO : Association USENIX, 2016.

https://www.usenix.org/conference/soups2016/technical-sessions/presentation/liu

Lin, Jialiu, Bin Liu, Norman Sadeh et Jason I. Hong. « Modélisation des préférences de confidentialité des applications mobiles des utilisateurs : restauration de la convivialité dans une mer de paramètres d’autorisation. » Dans Actes de la dixième conférence USENIX sur la confidentialité et la sécurité utilisables, 199-212. SOUPES ’14. États-Unis : USENIX Association, 2014.

Mutchler, Patrick, Adam Doup, John Mitchell, Chris Kruegel et Giovanni Vigna. « Une étude à grande échelle sur la sécurité des applications Web mobiles », 2015.

Doherty, Jim. Sécurité des appareils sans fil et mobiles. 2e éd. ISSA. Burlington, Massachusetts : Jones & Bartlett Learning, 2022.

Bommisetty, Satish, Heather Mahalik, Oleg Skulkin, Rohit Tamma et Igor Mikhaylov. Practical Mobile Forensics : Un guide pratique pour maîtriser la criminalistique mobile pour les plates-formes IOS, Android et Windows Phone. 3e éd. Birmingham : Packt Publishing, 2018.

Dwivedi, Himanshu, Chris Clark et David Thiel. Sécurité des applications mobiles. New York : McGraw-Hill, 2010.

Boudriga, Noureddine. Sécurité des communications mobiles. Publications Auerbach, 2009.

Thank you for signing up to our newsletter!

Thank you! RSVP received for Alrawi, Omar, Chaoshun Zuo, Ruian Duan, Ranjita Pai Kasturi, Zhiqiang Lin et Brendan Saltaformaggio. « La trahison à Cloud City : une analyse empirique des backends mobiles basés sur le cloud », 551-66, 2019.

Thank you for applying! We will be in touch.

Apply for: Alrawi, Omar, Chaoshun Zuo, Ruian Duan, Ranjita Pai Kasturi, Zhiqiang Lin et Brendan Saltaformaggio. « La trahison à Cloud City : une analyse empirique des backends mobiles basés sur le cloud », 551-66, 2019.

Alrawi, Omar, Chaoshun Zuo, Ruian Duan, Ranjita Pai Kasturi, Zhiqiang Lin et Brendan Saltaformaggio. « La trahison à Cloud City : une analyse empirique des backends mobiles basés sur le cloud », 551-66, 2019.

Chargement...

Chargement…