TABLE DES MATIÈRES

 1     Domaine d'application  
 2     Références 
 3     Définitions 
        3.1     Termes définis ailleurs 
        3.2     Termes définis dans la présente Recommandation  
 4     Abréviations et acronymes 
 5     Conventions 
 6     Rappel
        6.1     Aperçu des considérations touchant à la sécurité  
        6.2     Evolution de menaces que font peser les botnets sur les smartphones 
        6.3     Protection des smartphones 
 7     Caractéristiques des botnets ciblant des smartphones 
        7.1     Informations d'identification personnelle sur les bots 
        7.2     Diversité des moyens de propagation  
        7.3     Ouverture  
        7.4     Infection ciblée  
        7.5     Dissimulation  
        7.6     Intérêts commerciaux 
        7.7     Evolution constante des connexions au réseau  
 8     Menaces sur la cybersécurité  
        8.1     Divulgation d'informations d'identification personnelle  
        8.2     Prélèvements frauduleux 
        8.3     Comportements peu scrupuleux 
        8.4     Détérioration de la qualité de fonctionnement 
        8.5     Transmission malveillante  
        8.6     Perte de crédibilité  
 9     Capacités requises en matière de sécurité  
        9.1     Capacités requises en matière de sécurité du réseau  
        9.2     Capacités requises en matière de sécurité des smartphones 
Appendice I – Connexion de logiciels malveillants aux botnets    
        I.1     Avant-propos 
        I.2     Considérations générales 
        I.3     Environnement macroscopique en Chine  
        I.4     Problèmes liés aux iPhones 
        I.5     Exemples de nouveaux logiciels malveillants et évolution  
        I.6     Conclusion  
Bibliographie