This HTML5 document contains 314 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
n60http://web.cs.ucdavis.edu/~hchen/paper/
dbthttp://dbpedia.org/resource/Template:
n5http://wraits10.di.fc.ul.pt/
wikipedia-enhttp://en.wikipedia.org/wiki/
n43https://ieeexplore.ieee.org/xpl/
n58http://dbpedia.org/resource/A5/
dbpedia-bghttp://bg.dbpedia.org/resource/
dbrhttp://dbpedia.org/resource/
n65http://conferences.sigcomm.org/hotnets/2004/HotNets-III%20Proceedings/
dbpedia-arhttp://ar.dbpedia.org/resource/
n33http://www.securityfocus.com/bid/7004/
n51http://www.etsi.org/WebSite/OurServices/Algorithms/
n53http://folk.uio.no/josang/papers/
dbpedia-frhttp://fr.dbpedia.org/resource/
n24http://commons.wikimedia.org/wiki/Special:FilePath/
n54https://www.sstic.org/media/SSTIC2011/SSTIC-actes/Securite_Android/
dctermshttp://purl.org/dc/terms/
n8http://www.cigref.fr/cigref_publications/RapportsContainer/Parus2010/
rdfshttp://www.w3.org/2000/01/rdf-schema#
n45http://lutpii.students-blog.undip.ac.id/files/2010/09/
n48http://www.patrickmcdaniel.org/pubs/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
n6http://dbpedia.org/resource/File:
dbphttp://dbpedia.org/property/
n37http://actes.sstic.org/SSTIC09/La_securite_des_smartphones/
xsdhhttp://www.w3.org/2001/XMLSchema#
n57http://citeseerx.ist.psu.edu/viewdoc/
n47http://csrc.nist.gov/publications/nistpubs/800-124/
n20https://ub-madoc.bib.uni-mannheim.de/2998/1/
dbohttp://dbpedia.org/ontology/
n29http://www.dai-labor.de/fileadmin/Files/Publikationen/Buchdatei/
n7https://books.google.com/
n50http://mulliner.org/mobilesecurity/
dbchttp://dbpedia.org/resource/Category:
n56http://dai-labor.de/fileadmin/files/publications/
dbpedia-dehttp://de.dbpedia.org/resource/
yagohttp://dbpedia.org/class/yago/
dbpedia-ruhttp://ru.dbpedia.org/resource/
n30https://www.nytimes.com/2010/07/26/technology/
wikidatahttp://www.wikidata.org/entity/
n26http://www.dai-labor.de/fileadmin/files/publications/
n15http://orbit.dtu.dk/
yago-reshttp://yago-knowledge.org/resource/
n31https://global.dbpedia.org/id/
n27http://www.ieee-security.org/TC/SP2011/PAPERS/2011/
n18http://www.cs.sjsu.edu/faculty/stamp/students/
n64https://www.nist.gov/publications/
n44http://dl.acm.org/
n21http://esec-lab.sogeti.com/dotclear/public/publications/
dbpedia-cahttp://ca.dbpedia.org/resource/
n42https://www.us-cert.gov/sites/default/files/publications/
n14http://actes.sstic.org/SSTIC09/
n62https://www.enisa.europa.eu/activities/identity-and-trust/risks-and-data-breaches/smartphones-information-security-risks-opportunities-and-recommendations-for-users/at_download/
provhttp://www.w3.org/ns/prov#
foafhttp://xmlns.com/foaf/0.1/
dbpedia-zhhttp://zh.dbpedia.org/resource/
n16https://web.archive.org/web/20120512035904/http:/www.etsi.org/WebSite/OurServices/Algorithms/
n38https://archive.today/20130212202928/http:/orbit.dtu.dk/
dbpedia-fahttp://fa.dbpedia.org/resource/
dbpedia-trhttp://tr.dbpedia.org/resource/
n22https://web.archive.org/web/20130202043634/http:/esec-lab.sogeti.com/dotclear/public/publications/
dbpedia-eshttp://es.dbpedia.org/resource/
freebasehttp://rdf.freebase.com/ns/
n34https://www.sstic.org/2011/programme/
n46http://www.cs.ucr.edu/~michalis/COURSES/240-10/papers/
owlhttp://www.w3.org/2002/07/owl#

Statements

Subject Item
dbr:Mobile_security
rdf:type
yago:Whole100003553 yago:CellularTelephone102992529 yago:Equipment103294048 yago:Telephone104401088 yago:Instrumentality103575240 owl:Thing yago:Object100002684 yago:ElectronicEquipment103278248 yago:Radiotelephone104044498 yago:PhysicalEntity100001930 yago:WikicatMobilePhones yago:Artifact100021939
rdfs:label
Sécurité logicielle des smartphones 移動安全 Технологии защиты телефонных переговоров Mobile security أمن الهاتف المحمول Seguretat en la telefonia mòbil Kryptohandy Seguridad en telefonía móvil
rdfs:comment
Als Kryptohandys werden abhörsichere Mobiltelefone bezeichnet. La telefonía móvil se caracteriza por ser un sistema de protección y comunicación ampliamente difundido debido a su fácil acceso, conectividad y versatilidad. Los teléfonos inteligentes (smartphones) cuentan con sistemas operativos similares a un ordenador, y tienen la ventaja del uso de redes geográficamente distribuidas a nivel global. Lo cual los hace vulnerables a riesgos derivados por virus o ataques informáticos. أمن الهواتف الذكية أصبح أمن الهواتف ذا أهمية كبيرة، وذلك بسبب التوسع في انتشار الهواتف النقالة (الذكية). ومما يثير القلق بشكل خاص هو أمن المعلومات الشخصية والتجارية المخزنة الآن على الهواتف الذكية. كما أن الكثير من مستخدمي الإنترنت يستخدمون الهواتف الذكية مثل وسائل الاتصال، أيضاً كوسيلة لتخطيط وتنظيم عملهم وحياتهم الخاصة. الهواتف الذكية تحتوي على كمية كبيرة من المعلومات الحساسة التي يجب الحفاظ عليها وحمايتها. كما يجب معرفة أن جميع الهواتف الذكية، وأجهزة الحاسوب هي الأهداف المفضلة للهجمات. وهذه الهجمات غالباً ما تستغل نقاط الضعف المتعلقة بالهواتف الذكية التي يمكن أن تأتي من وسائل الاتصال مثل خدمة الرسائل القصيرة (SMS)، وخدمة الرسائل متعددة الوسائط (MMS)، وجي اس ام (GSM) وشبكات الواي فاي (Wi-Fi). 移動安全(英語:Mobile security)或更精確的說法為移動設備安全(英語:Mobile device security),是一種保護智能手机、平板電腦和筆記型電腦不用受到與无线网络相關的威脅,它在移动计算中變得越來越重要。而較值得關注的是,目前儲存在智慧手機上的個人和商業信息的安全性。 La telefonia mòbil es caracteritza per ser un sistema de comunicació molt difós a causa del seu fàcil accés, connectivitat i versatilitat. Els telèfons intel·ligents compten amb sistemes operatius similars a un ordinador, i tenen com a avantatges de l'ús de xarxes geogràficament distribuïdes a escala global. Però aquest avantatge comporta un desavantatges, ja que això els fa vulnerables als riscos derivats per virus o atacs informàtics. La sécurité logicielle des smartphones ou sécurité logicielle des téléphones intelligents est devenue une préoccupation de plus en plus importante de l'informatique liée à la téléphonie mobile. Elle est particulièrement préoccupante car elle concerne la sécurité des informations personnelles disponibles au sein des smartphones. Технологии защиты телефонных переговоров — методы и средства защиты, направленные на обеспечение конфиденциальности обмена информацией между абонентами. Контроль телефонных переговоров остается одним из наиболее распространенных видов промышленного шпионажа и действий преступных элементов. Причины просты — низкий уровень затрат и риск реализации угроз, необязательность захода в контролируемое помещение, разнообразие способов и мест съёма информации и пр. Контролировать телефонные разговоры можно на всем протяжении телефонной линии, а при использовании сотовой телефонной связи — во всей сотовой зоне. Учитывая нынешнюю стоимость информации, технологии и способы защиты телефонных переговоров будут стремительно развиваться и эволюционировать. Mobile security, or mobile device security, is the protection of smartphones, tablets, and laptops from threats associated with wireless computing. It has become increasingly important in mobile computing. The security of personal and business information now stored on smartphones is of particular concern.
rdfs:seeAlso
dbr:Wi-Fi dbr:Browser_security dbr:Operating_system dbr:Bluesnarfing dbr:Juice_jacking
foaf:depiction
n24:EvilTwinWireless_en.jpg n24:Graphiquemalware_en.jpg n24:MalwareEffect.png
dcterms:subject
dbc:Mobile_security
dbo:wikiPageID
30500317
dbo:wikiPageRevisionID
1121163725
dbo:wikiPageWikiLink
dbr:Settings_(Windows) dbr:Application_software dbr:University_of_Pennsylvania dbr:Mobile_Malware dbr:Facebook n6:EvilTwinWireless_en.jpg dbr:Encryption dbr:Synchronization dbr:Mobile_phone_tracking dbr:Multimedia_Messaging_Service dbr:Infrared dbr:Telephone_call dbr:Nokia dbr:Bluetooth dbr:IMSI_catcher dbr:Research_question dbr:Mobile_operating_system dbr:Filesystem_permissions dbr:3GPP dbr:Network_monitoring dbr:Countermeasure_(computer) dbr:Espionage dbr:Installation_(computer_programs) dbr:Zombie_(computer_science) dbr:Firmware dbr:Text_messaging dbr:Transmission_Control_Protocol dbr:Handwritten_biometric_recognition dbr:Cabir_(computer_worm) dbr:Wi-Fi_Protected_Access dbr:Black_hat_(computer_security) dbr:Ddos dbr:Jailbreaking_(iOS) dbr:Public_key_certificate dbr:IEEE_802.11i-2004 dbr:WiFi dbr:Libtiff dbr:Antivirus_software dbr:Email_spam dbr:Operating_system dbr:Smudge_attack dbr:Video dbr:Mobile_banking dbr:Facial_recognition_system dbr:Mobile_browser dbr:Microsoft dbr:Internet dbr:Risk dbr:Pre-installed_software dbr:User_Login dbr:IOS_jailbreaking dbr:Proof_of_concept dbr:Symbian dbr:Ghost_Push dbr:Symbian_OS dbr:Pre-shared_key dbr:Phishing dbr:European_Telecommunications_Standards_Institute dbr:Ransomware dbr:Web_browser dbr:Email dbr:App_Store_(iOS) dbr:Pegasus_(spyware) dbr:API dbr:Java_(programming_language) dbr:ABI_Research dbr:Mobile_OS dbr:Code_signing dbr:Chain_of_trust dbr:Electromagnetism dbr:User_(computing) dbr:Emergency_service dbr:3G dbr:Library_(computing) dbr:Information_privacy dbr:TikTok dbr:ETSI dbr:Network_traffic dbr:Piracy dbr:Debugging dbr:Group_identifier n6:MalwareEffect.png dbr:IPhone dbr:Twitter dbr:Intrusion_detection_system dbr:Information_systems dbr:Login dbr:Bytecode dbr:Streaming_video dbr:Yellow_pages dbr:Malware dbr:Wiki dbr:SMS dbr:Android_(operating_system) dbr:Captcha dbr:Agence_nationale_de_la_sécurité_des_systèmes_d'information dbr:Browser_security dbr:Information_security dbr:Software dbr:Subscriber_Identity_Module dbr:Wired_Equivalent_Privacy dbr:Cybercrime dbr:IOS dbr:Global_System_for_Mobile_Communications dbr:SIS_(file_format) dbr:Turing_test dbr:Password_cracking dbr:Laptop dbr:Firewalls_and_Internet_Security dbr:Mobile_computing dbr:Personal_computer dbc:Mobile_security dbr:Credit_card dbr:Zero-day_(computing) dbr:Browser_engine dbr:Wireless_security dbr:Block_cipher dbr:Wi-Fi dbr:Commwarrior-A dbr:Resource_management dbr:Personal_data dbr:Virtual_private_network dbr:Jailbreak_(iPhone_OS) dbr:Firewalk_(computing) dbr:.NET_Framework dbr:Mobile_web dbr:Virtual_COM_port dbr:Firewall_(computing) dbr:Data_integrity dbr:Cryptanalysis dbr:GSM dbr:Siemens_S55 dbr:Global_Positioning_System dbr:Google_Play_Store dbr:KASUMI dbr:Mobile_telephony dbr:4G dbr:Digital_signature dbr:TrustedBSD dbr:Spyware dbr:Password dbr:Short_Message_Service dbr:Vulnerability_(computing) dbr:Temporal_Key_Integrity_Protocol dbr:Exploit_(computer_security) dbr:Grey_hat dbr:Botnet dbr:Binary-coded_decimal n6:Graphiquemalware_en.jpg dbr:Telephone_tapping dbr:Computer_security dbr:Wireless_Public_Key_Infrastructure dbr:Mobile_secure_gateway dbr:Windows dbr:Read-only_memory dbr:Internet_security dbr:Palm_OS dbr:Computer_network dbr:Trojan_horse_(computing) dbr:Kiosk_software dbr:Smartphone dbr:Security_through_obscurity dbr:Wireless_LAN dbr:Privilege_escalation dbr:Smartphones n58:1 n58:2 dbr:Linux dbr:Computer_virus dbr:Wireless_computing dbr:Mobile_virus dbr:Intellectual_property dbr:Computer_worm dbr:Phone_hacking dbr:Hacker dbr:Stack_based_buffer_overflow dbr:Commwarrior_(computer_virus) dbr:Sandbox_(computer_security) dbr:Java_virtual_machine dbr:Backdoor_(computing) dbr:Biometrics dbr:Defense_strategy_(computing) dbr:Packet_analyzer dbr:Rootkit dbr:NetGuard dbr:Keylogger dbr:Chinese_characters
dbo:wikiPageExternalLink
n5:paper%2012.pdf n7:books%3Fid=Nd1RcGWMKnEC n8:Securisation_de_la_mobilit%C3%A9_2010_CIGREF.pdf n14: n15:getResource%3FrecordId=265507&objectId=1&versionId=1 n16:3gppalgorithms.aspx n18:pandya_vaibhav.pdf n20:dissertation_becher.pdf n21:10-hitbkl-iphone.pdf n22:10-hitbkl-iphone.pdf n26:android.pdf n27:paper007.pdf n29:lk2008-android_security.pdf n30:26security.html n33: n34: n37:SSTIC09-article-R-Raboin-La_securite_des_smartphones.pdf n38:getResource%3FrecordId=265507&objectId=1&versionId=1 n42:cyber_threats-to_mobile_phones.pdf n43:mostRecentIssue.jsp%3Fpunumber=5312767 n44:citation.cfm%3Fid=1080806 n45:iDEN-Smartphone-Embedded-Software-Testing.pdf n46:cpmc.pdf n47:SP800-124.pdf n48:acsac09a.pdf n44:citation.cfm%3Fid=1352533.1352569&coll=DL&dl=ACM&CFID=72991384&CFTOKEN=79396606 n44:citation.cfm%3Fid=2940348 n50:2006_mulliner_MSThesis.pdf n51:3gppalgorithms.aspx n53:JMD2015-JIW.pdf n54:SSTIC2011-Article-Securite_Android-ruff.pdf n56:326600420_android_mw.pdf n57:versions%3Fdoi=10.1.1.182.2029 n60:most2015.pdf n60:securecomm2006.pdf n60:esorics2012.pdf n62:fullReport n64:guidelines-managing-security-mobile-devices-enterprise n65:guo.pdf
owl:sameAs
yago-res:Mobile_security dbpedia-ru:Технологии_защиты_телефонных_переговоров dbpedia-ar:أمن_الهاتف_المحمول dbpedia-es:Seguridad_en_telefonía_móvil dbpedia-bg:Сигурност_на_мобилните_телефони n31:327qE dbpedia-ca:Seguretat_en_la_telefonia_mòbil dbpedia-de:Kryptohandy dbpedia-fa:موبایل_سکوریتی wikidata:Q3268325 dbpedia-fr:Sécurité_logicielle_des_smartphones dbpedia-zh:移動安全 dbpedia-tr:Mobil_güvenlik freebase:m.0g9v9wc
dbp:wikiPageUsesTemplate
dbt:Computer_security dbt:Cite_web dbt:Main dbt:Cite_thesis dbt:Cite_news dbt:Cite_journal dbt:Cite_conference dbt:Malware dbt:Cite_book dbt:Cite_arXiv dbt:Short_description dbt:Citation_needed dbt:Sfn dbt:Additional_citation_needed dbt:About dbt:See_also dbt:Reflist dbt:Search_link dbt:Refend dbt:Refbegin dbt:Code dbt:Mobile_phones dbt:Copy_edit
dbo:thumbnail
n24:EvilTwinWireless_en.jpg?width=300
dbo:abstract
La sécurité logicielle des smartphones ou sécurité logicielle des téléphones intelligents est devenue une préoccupation de plus en plus importante de l'informatique liée à la téléphonie mobile. Elle est particulièrement préoccupante car elle concerne la sécurité des informations personnelles disponibles au sein des smartphones. De plus en plus d'utilisateurs et d'entreprises utilisent au jour le jour des smartphones comme outils de communication mais aussi pour la planification, la gestion et l'organisation de leurs vies professionnelle et privée. Au sein des entreprises, ces techniques sont à l'origine de profonds bouleversements dans l'organisation des systèmes d'information et par conséquent elles deviennent la source de nouveaux risques. En effet, les smartphones collectent et compilent un nombre croissant d'informations sensibles dont l'accès doit être contrôlé afin de protéger la vie privée de l'usager et ce qui est du domaine de la propriété intellectuelle de l'entreprise. Tout comme les ordinateurs, les smartphones sont des cibles privilégiées d'attaques. Ces attaques exploitent plusieurs faiblesses liées au smartphone: cela peut provenir des moyens de communications comme les SMS/MMS et les réseaux Wi-Fi et GSM. Ensuite des vulnérabilités aux attaques exploitant les failles logicielles qui peuvent provenir aussi bien du navigateur web que du système. Et enfin des logiciels malveillants qui le plus souvent comptent sur les faibles connaissances d'un utilisateur commun. Différentes contre-mesures sont développées et apposées sur les terminaux au fil de leur développement, sur chacune des couches logicielles, jusqu'à la diffusion d'information à l'utilisateur final de la machine. Il y a des bonnes pratiques à respecter à tous les niveaux, de la conception à l'utilisation, en passant par le développement des systèmes d'exploitation, des couches logicielles, des applications téléchargeables sur les kiosques destinés à cet effet. Mobile security, or mobile device security, is the protection of smartphones, tablets, and laptops from threats associated with wireless computing. It has become increasingly important in mobile computing. The security of personal and business information now stored on smartphones is of particular concern. More and more users and businesses use smartphones not only to communicate, but also to plan and organize both their users' work and private life. Within companies, these technologies are causing profound changes in the organization of information systems and have therefore become the source of new risks. Indeed, smartphones collect and compile an increasing amount of sensitive information to which access must be controlled to protect the privacy of the user and the intellectual property of the company. All smartphones, as computers, are preferred targets of attacks. This is because these devices have family photos, pictures of pets, passwords, and more. For attackers, these items are a digital passport to access everything they would need to know about a person. This is why attacks on mobile devices are on the rise. These attacks exploit weaknesses inherent in smartphones that come from the communication mode—like Short Message Service (SMS, aka text messaging), Multimedia Messaging Service (MMS), WiFi, Bluetooth and GSM, the de facto global standard for mobile communications. There are also exploits that target software vulnerabilities in the browser or operating system, taking advantages of the weak knowledge of an average user. Security countermeasures are being developed and applied to smartphones, from security in different layers of software to the dissemination of information to end users. There are practices to be observed at all levels, from design to use, through the development of operating systems, software layers, and downloadable apps. La telefonía móvil se caracteriza por ser un sistema de protección y comunicación ampliamente difundido debido a su fácil acceso, conectividad y versatilidad. Los teléfonos inteligentes (smartphones) cuentan con sistemas operativos similares a un ordenador, y tienen la ventaja del uso de redes geográficamente distribuidas a nivel global. Lo cual los hace vulnerables a riesgos derivados por virus o ataques informáticos. La telefonia mòbil es caracteritza per ser un sistema de comunicació molt difós a causa del seu fàcil accés, connectivitat i versatilitat. Els telèfons intel·ligents compten amb sistemes operatius similars a un ordinador, i tenen com a avantatges de l'ús de xarxes geogràficament distribuïdes a escala global. Però aquest avantatge comporta un desavantatges, ja que això els fa vulnerables als riscos derivats per virus o atacs informàtics. أمن الهواتف الذكية أصبح أمن الهواتف ذا أهمية كبيرة، وذلك بسبب التوسع في انتشار الهواتف النقالة (الذكية). ومما يثير القلق بشكل خاص هو أمن المعلومات الشخصية والتجارية المخزنة الآن على الهواتف الذكية. كما أن الكثير من مستخدمي الإنترنت يستخدمون الهواتف الذكية مثل وسائل الاتصال، أيضاً كوسيلة لتخطيط وتنظيم عملهم وحياتهم الخاصة. الهواتف الذكية تحتوي على كمية كبيرة من المعلومات الحساسة التي يجب الحفاظ عليها وحمايتها. كما يجب معرفة أن جميع الهواتف الذكية، وأجهزة الحاسوب هي الأهداف المفضلة للهجمات. وهذه الهجمات غالباً ما تستغل نقاط الضعف المتعلقة بالهواتف الذكية التي يمكن أن تأتي من وسائل الاتصال مثل خدمة الرسائل القصيرة (SMS)، وخدمة الرسائل متعددة الوسائط (MMS)، وجي اس ام (GSM) وشبكات الواي فاي (Wi-Fi). Als Kryptohandys werden abhörsichere Mobiltelefone bezeichnet. Технологии защиты телефонных переговоров — методы и средства защиты, направленные на обеспечение конфиденциальности обмена информацией между абонентами. Контроль телефонных переговоров остается одним из наиболее распространенных видов промышленного шпионажа и действий преступных элементов. Причины просты — низкий уровень затрат и риск реализации угроз, необязательность захода в контролируемое помещение, разнообразие способов и мест съёма информации и пр. Контролировать телефонные разговоры можно на всем протяжении телефонной линии, а при использовании сотовой телефонной связи — во всей сотовой зоне. Учитывая нынешнюю стоимость информации, технологии и способы защиты телефонных переговоров будут стремительно развиваться и эволюционировать. 移動安全(英語:Mobile security)或更精確的說法為移動設備安全(英語:Mobile device security),是一種保護智能手机、平板電腦和筆記型電腦不用受到與无线网络相關的威脅,它在移动计算中變得越來越重要。而較值得關注的是,目前儲存在智慧手機上的個人和商業信息的安全性。
prov:wasDerivedFrom
wikipedia-en:Mobile_security?oldid=1121163725&ns=0
dbo:wikiPageLength
95230
foaf:isPrimaryTopicOf
wikipedia-en:Mobile_security