Modèle de sécurité d'Android

Magazine
Marque
MISC
Numéro
51
Mois de parution
septembre 2010
Spécialité(s)


Résumé

Par rapport à ses principaux concurrents, le système d'exploitation pour smartphones développé par Google, Android, a jusqu'à présent été relativement épargné des problèmes de sécurité majeurs. Désintérêt des attaquants ou solidité de son modèle de sécurité ? Nous tenterons d'apporter des éléments de réponse à la seconde hypothèse.


1. Introduction

Cet article donne un aperçu des éléments de sécurité fondamentaux d'Android, en se focalisant exclusivement sur son versant système, plus précisément sur les spécificités des protections mémoire du noyau, son modèle de contrôle d’accès et sa machine virtuelle. Nous n’aborderons donc pas la sécurité matérielle, la sécurité réseau (pare-feu, GSM, IPsec, etc.), les mécanismes de sécurité auxiliaires (tels que les antivirus ou systèmes de détection d’intrusion), les fonctions de mise à jour, ou encore les politiques de vérification des applications mises à disposition des utilisateurs. Nous ne décrirons pas non plus le modèle le développement des applications, à savoir les différentes classes de composants (Activities, ContentProviders, Services, BroadcastReceivers) et leurs supports de communication interne (Intents).

2. Présentation d'Android

Le système Android repose sur le noyau Linux. Son socle logiciel est...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Par le(s) même(s) auteur(s)

La sécurité au sein des processeurs x86

Magazine
Marque
MISC
Numéro
58
Mois de parution
novembre 2011
Spécialité(s)
Résumé

L'objectif du premier article de ce dossier est de résumer les principes fondamentaux qui régissent la sécurité au sein d'un processeur et qui remontent à la fin du siècle dernier : les modes d'exécution et les niveaux de privilèges du processeur, la segmentation et la pagination. Cet article se veut également une courte introduction à des extensions des plates-formes x86 qui ont été ajoutées ces dernières années. Certaines d'entre elles sont décrites plus en détail dans les articles qui suivent.

Le TPM et ses utilisations

Magazine
Marque
MISC
Numéro
58
Mois de parution
novembre 2011
Spécialité(s)
Résumé

Parmi les composants censés participer à la sécurité des systèmes PC, le TPM s'est généralisé en l'espace de seulement quelques années sur une majorité de cartes mères. Pourtant, force est de constater que son usage par les éléments physiques et logiques des plates-formes peine à s'imposer. Le TPM pourrait cependant contribuer à une fonction de sécurité essentielle : la vérification de l'intégrité d'une plate-forme, en particulier lors du démarrage de celle-ci. Son utilisation, certes encore marginale, par des acteurs majeurs tels que Intel/TXT et Microsoft/BitLocker, pourrait favoriser son adoption.

Les derniers articles Premiums

Les derniers articles Premium

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Mise en place d'Overleaf Community pour l’écriture collaborative au sein de votre équipe

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Si vous utilisez LaTeX pour vos documents, vous connaissez vraisemblablement Overleaf qui vous permet de rédiger de manière collaborative depuis n’importe quel poste informatique connecté à Internet. Cependant, la version gratuite en ligne souffre de quelques limitations et le stockage de vos projets est externalisé chez l’éditeur du logiciel. Si vous désirez maîtriser vos données et avoir une installation locale de ce bel outil, cet article est fait pour vous.

Les listes de lecture

9 article(s) - ajoutée le 01/07/2020
Vous désirez apprendre le langage Python, mais ne savez pas trop par où commencer ? Cette liste de lecture vous permettra de faire vos premiers pas en découvrant l'écosystème de Python et en écrivant de petits scripts.
11 article(s) - ajoutée le 01/07/2020
La base de tout programme effectuant une tâche un tant soit peu complexe est un algorithme, une méthode permettant de manipuler des données pour obtenir un résultat attendu. Dans cette liste, vous pourrez découvrir quelques spécimens d'algorithmes.
10 article(s) - ajoutée le 01/07/2020
À quoi bon se targuer de posséder des pétaoctets de données si l'on est incapable d'analyser ces dernières ? Cette liste vous aidera à "faire parler" vos données.
Voir les 129 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous