SlideShare uma empresa Scribd logo
1 de 7
Baixar para ler offline
BYOD
	 et sécurité
des mobiles
le temps
	d’un
café
BYOD et sécurité des mobiles le temps d’un café
A l’heure où le portable et la tablette sont devenus à la fois des
outils professionnels mais aussi des signes d’appartenance à
une communauté, la sécurité de ce que certains appellent « nos
doudous » devient un enjeu pour les constructeurs mais aussi
les éditeurs traditionnels de la sécurité.
Dans ce marché mouvant, hétérogène et pas (encore) à l’abris
de quelques coups de Trafalgar, quels sont les enjeux pour
l’entreprise face au Bring Your Own Device ? Que risque-t-on si
l’on perd son téléphone ? Enfin, quels sont les mécanismes de
sécurité qui peuvent réconcilier appareil personnel et usages
d’entreprise ? Telles sont les questions sur lesquelles nous
tentons d’apporter un éclairage le temps d’une, ou plusieurs,
pauses café !
Bonne lecture et au plaisir de vous retrouver sur nos blogs !
Philippe Macia
édito
2
sommaire
sur les traces du smartphone perdu
touchez pas à mon BYOD !
sécurité des mobiles : wrapper ou conteneur,
that is the question
3 BYOD et sécurité des mobiles le temps d’un café
4
sur les traces du smartphone perdu
BYOD et sécurité des mobiles le temps d’un café
sur les traces du
smartphone perdu
par Vincent Maurin
Que devient un smartphone, dénué de tout système de
sécurité, oublié en pleine jungle urbaine ? Ce sont les questions
auxquelles ont tenté de répondre les experts de Symantec au
travers du projet “Smartphone Honey Stick”.
le pot de miel
Associés à la société Perspective Inc., les chercheurs
de Symantec ont eu la (mauvaise ?) idée d’abandonner
volontairement 50 smartphones au cœur de cinq grandes
villes nord-américaines : New-York, Washington, Los Angeles,
San Francisco (Etats-Unis) et Ottawa (Canada).
Laissés à l’abandon dans des lieux publics très fréquentés, les
50 smartphones avaient été préalablement truffés d’applications
chargées de tracer les moindres déplacements de ces
derniers et surtout l’utilisation qui pourrait en être faite.
Les smartphones sont aujourd’hui de formidables outils
sur lesquels se côtoient informations personnelles et
professionnelles. Il paraissait donc judicieux pour les chercheurs
de Symantec d’analyser en quoi ces informations pouvaient
intéresser celui ou celle qui se retrouverait en possession du
smartphone.
5
sur les traces du smartphone perdu
BYOD et sécurité des mobiles le temps d’un café
le smartphone abandonné
Les smartphones laissés à l’abandon (et à leur triste sort) ne
disposaient d’aucun mécanisme de sécurité pour y accéder
(mot de passe ou autres). Comme indiqué dans le document de
synthèse “The Symantec Smartphone Honey Stick Project”, les
principaux objectifs de l’étude étaient d’analyser les menaces
“humaines” qui pèsent sur un tel objet égaré, à savoir pour celui
ou celle qui le retrouve la probabilité d’accès :
• aux données
• aux applications et données professionnelles  personnelles
• aux applications selon leur type
• la probabilité de rendre le smartphone à son propriétaire
• le temps écoulé avant accès au smartphone ou son
déplacement
En complément, il est considéré que l’accès au smartphone
(applications et données) peut être réalisé dans l’un des objectifs
suivants :
• identification ou localisation du propriétaire pour lui rendre son
bien
• curiosité à propos du contenu
• recherche d’informations ayant de la valeur
• utilisation du smartphone à des fins personnelles (appels,
accès Internet)
• initialisation du téléphone pour réutilisation ou revente
applications et données
abandonnées
Chaque smartphone s’est vu doté d’un ensemble d’applications
aux noms et icônes explicites, mais dont les fonctionnalités
étaient limitées voire quasi-nulles. Dans certains cas, les
applications pouvaient simuler un mauvais fonctionnement en
BYOD et sécurité des mobiles le temps d’un café
Le blog :
http://www.orange-business.com/fr/blogs/securite
téléchargez
le document
intégral sur
http://oran.ge/WVYJKagratuit
6
Orange,sociétéanonyme(SA)aucapitalde10595541532euros,78rueOlivierdeSerres–75015Paris–380129866RCSParis

Mais conteúdo relacionado

Destaque

improving outcomes with connected healthcare
improving outcomes with connected healthcareimproving outcomes with connected healthcare
improving outcomes with connected healthcareOrange Business Services
 
the new workspace: freedom to work whenever, wherever, on any device
the new workspace: freedom to work whenever, wherever, on any devicethe new workspace: freedom to work whenever, wherever, on any device
the new workspace: freedom to work whenever, wherever, on any deviceOrange Business Services
 
[infographic] high-growth markets: diversity in opportunity
[infographic] high-growth markets: diversity in opportunity[infographic] high-growth markets: diversity in opportunity
[infographic] high-growth markets: diversity in opportunityOrange Business Services
 
[infographic] multichannel CRM: going with the flow
[infographic] multichannel CRM: going with the flow[infographic] multichannel CRM: going with the flow
[infographic] multichannel CRM: going with the flowOrange Business Services
 

Destaque (6)

Get well, stay well with m-health
Get well, stay well with m-healthGet well, stay well with m-health
Get well, stay well with m-health
 
improving outcomes with connected healthcare
improving outcomes with connected healthcareimproving outcomes with connected healthcare
improving outcomes with connected healthcare
 
the new workspace: freedom to work whenever, wherever, on any device
the new workspace: freedom to work whenever, wherever, on any devicethe new workspace: freedom to work whenever, wherever, on any device
the new workspace: freedom to work whenever, wherever, on any device
 
[infographic] high-growth markets: diversity in opportunity
[infographic] high-growth markets: diversity in opportunity[infographic] high-growth markets: diversity in opportunity
[infographic] high-growth markets: diversity in opportunity
 
workplace of the future
workplace of the futureworkplace of the future
workplace of the future
 
[infographic] multichannel CRM: going with the flow
[infographic] multichannel CRM: going with the flow[infographic] multichannel CRM: going with the flow
[infographic] multichannel CRM: going with the flow
 

Semelhante a [FR] BYOD et sécurité des mobiles le temps d’un café preview

Essai rep2400(a) geneviève drouin
Essai rep2400(a)   geneviève drouinEssai rep2400(a)   geneviève drouin
Essai rep2400(a) geneviève drouinGeneviève Drouin
 
Mobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menacesMobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menaceseGov Innovation Center
 
Tendances digitales 2015
Tendances digitales 2015Tendances digitales 2015
Tendances digitales 2015Vanksen
 
Le Marketing Direct B2B
Le Marketing Direct B2B Le Marketing Direct B2B
Le Marketing Direct B2B Henri Kaufman
 
Mobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatMobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatCedric Buisson
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entreprise
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entrepriseMobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entreprise
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entrepriseservicesmobiles.fr
 
Portrait d’une nouvelle réalité mobile
Portrait d’une nouvelle réalité mobile  Portrait d’une nouvelle réalité mobile
Portrait d’une nouvelle réalité mobile Sandrine Prom Tep
 
Business & Breakfast : Machine Learning & Mobile
Business & Breakfast : Machine Learning & MobileBusiness & Breakfast : Machine Learning & Mobile
Business & Breakfast : Machine Learning & MobileFabernovel
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeCoraia
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationISSA France Security Tuesday
 
Veille Ne Kid 06.05.09 : l'internet des objets
Veille Ne Kid 06.05.09 : l'internet des objetsVeille Ne Kid 06.05.09 : l'internet des objets
Veille Ne Kid 06.05.09 : l'internet des objetsNé Kid
 
Sécurité des réseaux sociaux
Sécurité des réseaux sociauxSécurité des réseaux sociaux
Sécurité des réseaux sociauxInter-Ligere
 

Semelhante a [FR] BYOD et sécurité des mobiles le temps d’un café preview (20)

Essai rep2400(a) geneviève drouin
Essai rep2400(a)   geneviève drouinEssai rep2400(a)   geneviève drouin
Essai rep2400(a) geneviève drouin
 
Mobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menacesMobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menaces
 
Tendances digitales 2015
Tendances digitales 2015Tendances digitales 2015
Tendances digitales 2015
 
Le Marketing Direct B2B
Le Marketing Direct B2B Le Marketing Direct B2B
Le Marketing Direct B2B
 
Mobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue CoatMobile Malware report 2014 de Blue Coat
Mobile Malware report 2014 de Blue Coat
 
Calm design xtof-2015-01-21
Calm design xtof-2015-01-21Calm design xtof-2015-01-21
Calm design xtof-2015-01-21
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Le Futur de l'informatique
Le Futur de l'informatiqueLe Futur de l'informatique
Le Futur de l'informatique
 
Mécanismes de sécurité(ios & android)
Mécanismes de sécurité(ios & android)Mécanismes de sécurité(ios & android)
Mécanismes de sécurité(ios & android)
 
La cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlogLa cible humaine derrière la machine @ITrustBlog
La cible humaine derrière la machine @ITrustBlog
 
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entreprise
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entrepriseMobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entreprise
Mobile is not mobile - 7 phénomènes disruptifs* à prévoir dans l’entreprise
 
Portrait d’une nouvelle réalité mobile
Portrait d’une nouvelle réalité mobile  Portrait d’une nouvelle réalité mobile
Portrait d’une nouvelle réalité mobile
 
Business & Breakfast : Machine Learning & Mobile
Business & Breakfast : Machine Learning & MobileBusiness & Breakfast : Machine Learning & Mobile
Business & Breakfast : Machine Learning & Mobile
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Terminaux individuels (BYOD)
Terminaux individuels (BYOD)Terminaux individuels (BYOD)
Terminaux individuels (BYOD)
 
Parano-life
Parano-lifeParano-life
Parano-life
 
Tour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’informationTour d’horizon des méthodes de vol d’information
Tour d’horizon des méthodes de vol d’information
 
ET13 - C1 - Fred Cavazza - Ecosystème mobile
ET13 - C1 - Fred Cavazza - Ecosystème mobileET13 - C1 - Fred Cavazza - Ecosystème mobile
ET13 - C1 - Fred Cavazza - Ecosystème mobile
 
Veille Ne Kid 06.05.09 : l'internet des objets
Veille Ne Kid 06.05.09 : l'internet des objetsVeille Ne Kid 06.05.09 : l'internet des objets
Veille Ne Kid 06.05.09 : l'internet des objets
 
Sécurité des réseaux sociaux
Sécurité des réseaux sociauxSécurité des réseaux sociaux
Sécurité des réseaux sociaux
 

Mais de Orange Business Services

OT-IT convergence and IoT: innovate at scale and mitigate cyber risks
OT-IT convergence and IoT: innovate at scale and mitigate cyber risksOT-IT convergence and IoT: innovate at scale and mitigate cyber risks
OT-IT convergence and IoT: innovate at scale and mitigate cyber risksOrange Business Services
 
Asia-Pacific: smart mobility for the public sector with Orange
Asia-Pacific: smart mobility for the public sector with Orange Asia-Pacific: smart mobility for the public sector with Orange
Asia-Pacific: smart mobility for the public sector with Orange Orange Business Services
 
Driving Forward Digital Technology and the Automotive Industry in Asia-Pacific
Driving Forward Digital Technology and the Automotive Industry in Asia-PacificDriving Forward Digital Technology and the Automotive Industry in Asia-Pacific
Driving Forward Digital Technology and the Automotive Industry in Asia-PacificOrange Business Services
 
How to deliver faster AI insights while safeguarding data security and privacy?
How to deliver faster AI insights while safeguarding data security and privacy? How to deliver faster AI insights while safeguarding data security and privacy?
How to deliver faster AI insights while safeguarding data security and privacy? Orange Business Services
 
Building the connected Supply Chain – how digital is transforming Asia-Pacific
Building the connected Supply Chain – how digital is transforming Asia-PacificBuilding the connected Supply Chain – how digital is transforming Asia-Pacific
Building the connected Supply Chain – how digital is transforming Asia-PacificOrange Business Services
 
How digital is transforming financial services in Asia Pacific
How digital is transforming financial services in Asia Pacific How digital is transforming financial services in Asia Pacific
How digital is transforming financial services in Asia Pacific Orange Business Services
 
Digitally transforming the Asia Pacific building construction industry
Digitally transforming the Asia Pacific building construction industryDigitally transforming the Asia Pacific building construction industry
Digitally transforming the Asia Pacific building construction industryOrange Business Services
 
SDN/NFV: Create a network that’s ahead of your business
SDN/NFV: Create a network that’s ahead of your businessSDN/NFV: Create a network that’s ahead of your business
SDN/NFV: Create a network that’s ahead of your businessOrange Business Services
 
World café restitution atelier le manager digital 3.0 villageby-ca_12_07_2016
World café   restitution atelier le manager digital 3.0 villageby-ca_12_07_2016World café   restitution atelier le manager digital 3.0 villageby-ca_12_07_2016
World café restitution atelier le manager digital 3.0 villageby-ca_12_07_2016Orange Business Services
 
World café people and digital supports ppt interventions plénières villageby_...
World café people and digital supports ppt interventions plénières villageby_...World café people and digital supports ppt interventions plénières villageby_...
World café people and digital supports ppt interventions plénières villageby_...Orange Business Services
 
Skype Entreprise, tremplin de la transformation digitale ?
Skype Entreprise, tremplin de la transformation digitale ?Skype Entreprise, tremplin de la transformation digitale ?
Skype Entreprise, tremplin de la transformation digitale ?Orange Business Services
 
[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSE
[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSE[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSE
[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSEOrange Business Services
 
Internet des Objets et Big data pour les assurances : la révolution est en ma...
Internet des Objets et Big data pour les assurances : la révolution est en ma...Internet des Objets et Big data pour les assurances : la révolution est en ma...
Internet des Objets et Big data pour les assurances : la révolution est en ma...Orange Business Services
 
Digitally transforming transport and logistics
Digitally transforming transport and logisticsDigitally transforming transport and logistics
Digitally transforming transport and logisticsOrange Business Services
 
Smart cities - leading the way towards Digital India
Smart cities - leading the way towards Digital IndiaSmart cities - leading the way towards Digital India
Smart cities - leading the way towards Digital IndiaOrange Business Services
 
Digging deep - the digital transformation of mining
Digging deep - the digital transformation of miningDigging deep - the digital transformation of mining
Digging deep - the digital transformation of miningOrange Business Services
 
Retail therapy - the digital transformation of shopping
Retail therapy - the digital transformation of shoppingRetail therapy - the digital transformation of shopping
Retail therapy - the digital transformation of shoppingOrange Business Services
 
[infographie] Comment optimiser la gestion des déchets ?
[infographie] Comment optimiser la gestion des déchets ?[infographie] Comment optimiser la gestion des déchets ?
[infographie] Comment optimiser la gestion des déchets ?Orange Business Services
 

Mais de Orange Business Services (20)

OT-IT convergence and IoT: innovate at scale and mitigate cyber risks
OT-IT convergence and IoT: innovate at scale and mitigate cyber risksOT-IT convergence and IoT: innovate at scale and mitigate cyber risks
OT-IT convergence and IoT: innovate at scale and mitigate cyber risks
 
Asia-Pacific: smart mobility for the public sector with Orange
Asia-Pacific: smart mobility for the public sector with Orange Asia-Pacific: smart mobility for the public sector with Orange
Asia-Pacific: smart mobility for the public sector with Orange
 
Driving Forward Digital Technology and the Automotive Industry in Asia-Pacific
Driving Forward Digital Technology and the Automotive Industry in Asia-PacificDriving Forward Digital Technology and the Automotive Industry in Asia-Pacific
Driving Forward Digital Technology and the Automotive Industry in Asia-Pacific
 
How to deliver faster AI insights while safeguarding data security and privacy?
How to deliver faster AI insights while safeguarding data security and privacy? How to deliver faster AI insights while safeguarding data security and privacy?
How to deliver faster AI insights while safeguarding data security and privacy?
 
Building the connected Supply Chain – how digital is transforming Asia-Pacific
Building the connected Supply Chain – how digital is transforming Asia-PacificBuilding the connected Supply Chain – how digital is transforming Asia-Pacific
Building the connected Supply Chain – how digital is transforming Asia-Pacific
 
How digital is transforming financial services in Asia Pacific
How digital is transforming financial services in Asia Pacific How digital is transforming financial services in Asia Pacific
How digital is transforming financial services in Asia Pacific
 
Digitally transforming the Asia Pacific building construction industry
Digitally transforming the Asia Pacific building construction industryDigitally transforming the Asia Pacific building construction industry
Digitally transforming the Asia Pacific building construction industry
 
SDN/NFV: Create a network that’s ahead of your business
SDN/NFV: Create a network that’s ahead of your businessSDN/NFV: Create a network that’s ahead of your business
SDN/NFV: Create a network that’s ahead of your business
 
World café restitution atelier le manager digital 3.0 villageby-ca_12_07_2016
World café   restitution atelier le manager digital 3.0 villageby-ca_12_07_2016World café   restitution atelier le manager digital 3.0 villageby-ca_12_07_2016
World café restitution atelier le manager digital 3.0 villageby-ca_12_07_2016
 
World café people and digital supports ppt interventions plénières villageby_...
World café people and digital supports ppt interventions plénières villageby_...World café people and digital supports ppt interventions plénières villageby_...
World café people and digital supports ppt interventions plénières villageby_...
 
Orange Data Centre and Cloud
Orange Data Centre and CloudOrange Data Centre and Cloud
Orange Data Centre and Cloud
 
Skype Entreprise, tremplin de la transformation digitale ?
Skype Entreprise, tremplin de la transformation digitale ?Skype Entreprise, tremplin de la transformation digitale ?
Skype Entreprise, tremplin de la transformation digitale ?
 
[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSE
[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSE[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSE
[FR] Cercle Premier RSE : COP 21, comment le digital peut aider ? #CercleRSE
 
Internet des Objets et Big data pour les assurances : la révolution est en ma...
Internet des Objets et Big data pour les assurances : la révolution est en ma...Internet des Objets et Big data pour les assurances : la révolution est en ma...
Internet des Objets et Big data pour les assurances : la révolution est en ma...
 
Digitally transforming transport and logistics
Digitally transforming transport and logisticsDigitally transforming transport and logistics
Digitally transforming transport and logistics
 
Smart cities - leading the way towards Digital India
Smart cities - leading the way towards Digital IndiaSmart cities - leading the way towards Digital India
Smart cities - leading the way towards Digital India
 
Digging deep - the digital transformation of mining
Digging deep - the digital transformation of miningDigging deep - the digital transformation of mining
Digging deep - the digital transformation of mining
 
Retail therapy - the digital transformation of shopping
Retail therapy - the digital transformation of shoppingRetail therapy - the digital transformation of shopping
Retail therapy - the digital transformation of shopping
 
[White Paper] Are containers the future ?
[White Paper] Are containers the future ?[White Paper] Are containers the future ?
[White Paper] Are containers the future ?
 
[infographie] Comment optimiser la gestion des déchets ?
[infographie] Comment optimiser la gestion des déchets ?[infographie] Comment optimiser la gestion des déchets ?
[infographie] Comment optimiser la gestion des déchets ?
 

[FR] BYOD et sécurité des mobiles le temps d’un café preview

  • 1. BYOD et sécurité des mobiles le temps d’un café
  • 2. BYOD et sécurité des mobiles le temps d’un café A l’heure où le portable et la tablette sont devenus à la fois des outils professionnels mais aussi des signes d’appartenance à une communauté, la sécurité de ce que certains appellent « nos doudous » devient un enjeu pour les constructeurs mais aussi les éditeurs traditionnels de la sécurité. Dans ce marché mouvant, hétérogène et pas (encore) à l’abris de quelques coups de Trafalgar, quels sont les enjeux pour l’entreprise face au Bring Your Own Device ? Que risque-t-on si l’on perd son téléphone ? Enfin, quels sont les mécanismes de sécurité qui peuvent réconcilier appareil personnel et usages d’entreprise ? Telles sont les questions sur lesquelles nous tentons d’apporter un éclairage le temps d’une, ou plusieurs, pauses café ! Bonne lecture et au plaisir de vous retrouver sur nos blogs ! Philippe Macia édito 2
  • 3. sommaire sur les traces du smartphone perdu touchez pas à mon BYOD ! sécurité des mobiles : wrapper ou conteneur, that is the question 3 BYOD et sécurité des mobiles le temps d’un café
  • 4. 4 sur les traces du smartphone perdu BYOD et sécurité des mobiles le temps d’un café sur les traces du smartphone perdu par Vincent Maurin Que devient un smartphone, dénué de tout système de sécurité, oublié en pleine jungle urbaine ? Ce sont les questions auxquelles ont tenté de répondre les experts de Symantec au travers du projet “Smartphone Honey Stick”. le pot de miel Associés à la société Perspective Inc., les chercheurs de Symantec ont eu la (mauvaise ?) idée d’abandonner volontairement 50 smartphones au cœur de cinq grandes villes nord-américaines : New-York, Washington, Los Angeles, San Francisco (Etats-Unis) et Ottawa (Canada). Laissés à l’abandon dans des lieux publics très fréquentés, les 50 smartphones avaient été préalablement truffés d’applications chargées de tracer les moindres déplacements de ces derniers et surtout l’utilisation qui pourrait en être faite. Les smartphones sont aujourd’hui de formidables outils sur lesquels se côtoient informations personnelles et professionnelles. Il paraissait donc judicieux pour les chercheurs de Symantec d’analyser en quoi ces informations pouvaient intéresser celui ou celle qui se retrouverait en possession du smartphone.
  • 5. 5 sur les traces du smartphone perdu BYOD et sécurité des mobiles le temps d’un café le smartphone abandonné Les smartphones laissés à l’abandon (et à leur triste sort) ne disposaient d’aucun mécanisme de sécurité pour y accéder (mot de passe ou autres). Comme indiqué dans le document de synthèse “The Symantec Smartphone Honey Stick Project”, les principaux objectifs de l’étude étaient d’analyser les menaces “humaines” qui pèsent sur un tel objet égaré, à savoir pour celui ou celle qui le retrouve la probabilité d’accès : • aux données • aux applications et données professionnelles personnelles • aux applications selon leur type • la probabilité de rendre le smartphone à son propriétaire • le temps écoulé avant accès au smartphone ou son déplacement En complément, il est considéré que l’accès au smartphone (applications et données) peut être réalisé dans l’un des objectifs suivants : • identification ou localisation du propriétaire pour lui rendre son bien • curiosité à propos du contenu • recherche d’informations ayant de la valeur • utilisation du smartphone à des fins personnelles (appels, accès Internet) • initialisation du téléphone pour réutilisation ou revente applications et données abandonnées Chaque smartphone s’est vu doté d’un ensemble d’applications aux noms et icônes explicites, mais dont les fonctionnalités étaient limitées voire quasi-nulles. Dans certains cas, les applications pouvaient simuler un mauvais fonctionnement en
  • 6. BYOD et sécurité des mobiles le temps d’un café Le blog : http://www.orange-business.com/fr/blogs/securite téléchargez le document intégral sur http://oran.ge/WVYJKagratuit 6