Pas de traduction disponible pour ce titre. |
|
La Recommandation UIT-T X.1213 analyse le contexte des réseaux zombies (ou botnets) ciblant des smartphones et les risques potentiels qu'ils représentent pour la sécurité et décrit les capacités requises en matière de sécurité.
Dans le contexte du développement rapide des dispositifs mobiles utilisant l'Internet et de la généralisation de l'utilisation des smartphones, des études menées par des organisations du monde entier montrent que les réseaux zombies (ou botnets), qui prenaient auparavant pour cible principalement les réseaux d'ordinateurs personnels (PC), sont en train de se développer à un rythme très rapide en ciblant les smartphones. A l'heure actuelle, des pays et des régions présentant des conditions et des écosystèmes différents n'imposent pas tous les mêmes niveaux de contraintes pour faire face à la multiplication des réseaux zombies visant les smartphones. Des rapports analytiques établis par diverses entreprises de sécurité et divers organismes d'enquête présentent des données statistiques très différentes en ce qui concerne la gravité de la multiplication des botnets ciblant des smartphones. La menace potentielle que représentent les réseaux zombies ciblant des smartphones prend rapidement de l'ampleur dans certaines régions et pourrait même s'étendre au monde entier, faisant de ce problème régional un enjeu de première importance à l'échelle mondiale.
Les smartphones ont une puissance de traitement plus faible, un espace de stockage plus réduit et des batteries à durée de vie plus courte que les PC et les serveurs. Cependant, les effets négatifs des botnets ciblant des smartphones pourraient être encore plus dommageables pour les utilisateurs, et ce pour les raisons suivantes: 1) les smartphones contiennent souvent des informations d'identification personnelle (PII) très importantes et 2) en cas d'attaque visant des smartphones ou les infrastructures d'un opérateur, la qualité de l'expérience utilisateur risque de se dégrader de manière significative en raison de l'omniprésence des smartphones et du fait que les utilisateurs en sont de plus en plus dépendants.
|
|
Citation: |
https://handle.itu.int/11.1002/1000/13261 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1200-X.1229: Cybersecurity |
Approval date: |
2017-09-06 |
Provisional name: | X.sbb |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1213 (09/2017)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|