Pas de traduction disponible pour ce titre. |
|
La Recommandation UIT-T X.1249 propose un cadre technique pour lutter contre le spam publicitaire sur les applications mobiles. Le spam publicitaire sur les applications mobiles désigne l'envoi de publicités non sollicitées, qui s'affichent dans une application mobile. Ces publicités non sollicitées peuvent apparaître sur l'écran du dispositif mobile sous la forme d'un bandeau situé en haut ou en bas de l'écran, d'un interstitiel sur mobile ou d'une superposition. Parallèlement à l'essor rapide des applications mobiles, les publicités sur ces applications ont connu une croissance spectaculaire. Le filtrage des publicités malveillantes peut améliorer l'expérience utilisateur voire la sécurité. Par conséquent, il peut être utile d'établir un cadre pratique pour lutter contre le spam publicitaire sur les applications mobiles, qui intègre autant que possible les avantages de toutes les mesures de lutte contre ce phénomène. |
|
Citation: |
https://handle.itu.int/11.1002/1000/13605 |
Series title: |
X series: Data networks, open system communications and security X.1200-X.1299: Cyberspace security X.1230-X.1249: Countering spam |
Approval date: |
2019-01-30 |
Provisional name: | X.tfcma |
Approval process: | TAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1249 (01/2019)
|
In force
|
here
|
here
|
here
|
|
ITU-T Supplement
|
Title
|
Status
|
Summary
|
Table of contents
|
Download
|
X Suppl. 6 (09/2009)
|
ITU-T X.1240 series – Supplement on countering spam and associated threats
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Unified Security Model (USM) – A neutral integrated system approach to cybersecurity
|
2020
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|