La sécurité des données personnelles

1) Défis de la sécurité des données
L’enjeu majeur en matière de sécurité des données est introduit par le fait que les données des utilisateurs mobiles sont stockées et traitées sur des clouds situés chez des fournisseurs de services finaux. Les défis liés aux données incluent la perte, la violation, la récupération, la localisation et la confidentialité des données. La perte et la violation de données dépassent deux exigences de sécurité telles que l\’intégrité et la confidentialité. Ici, la perte de données signifie que les données des utilisateurs sont dans une condition d’erreur qui a été endommagée ou ignorée par n’importe quel moyen physique pendant le traitement, la transmission ou le stockage. En cas de violation, les données des utilisateurs sont volées, copiées ou utilisées par tout autre utilisateur non autorisé. Ces deux incidents peuvent être causés par un initié malveillant ou de l\’extérieur via des applications malveillantes. Le problème de récupération de données est une autre préoccupation. Il s’agit d’un processus de récupération des données à partir de données endommagées, défaillantes, corrompues ou perdues des utilisateurs mobiles ou d’un périphérique de stockage physique. Toutefois, dans les modèles de services en cloud, les données des utilisateurs étant stockées dans les locaux des fournisseurs de services, ceux-ci doivent savoir où se trouvent ou sont stockées leurs données. Par conséquent, la localisation des données constitue également un défi. Les données des utilisateurs doivent également être stockées séparément des autres. Si les données d’un utilisateur sont combinées ou confondues avec les données d’autres utilisateurs, elles seront beaucoup plus vulnérables. Une fois que les données sont externalisées sur des serveurs cloud pour étendre la capacité de stockage, les utilisateurs mobiles perdent simultanément le contrôle physique de leurs données. Ainsi, l\’exactitude des données devient l\’une des préoccupations des utilisateurs mobiles dans le scénario de stockage en cloud. Bien que les infrastructures en cloud soient beaucoup plus fiables et puissantes que les appareils mobiles, elles font toujours face à une multitude de menaces internes et externes pour l’intégrité des données.
2) Les défis de sécuritéc lors du partitionnement et du déchargement
Pendant le processus de déchargement, il faut accéder au cloud via des réseaux sans fil. Étant donné que les utilisateurs mobiles n\’ont aucun accès ni contrôle sur leurs processus de déchargement, il existe un risque d\’accès non autorisé au contenu déchargé. Et, du fait du déchargement du contenu, les exécutions sont effectuées dans le cloud ou sur des
serveurs périphériques au lieu d\’un appareil mobile, il est également possible de violer l\’intégrité et la confidentialité des contenus déchargés. Le problème d\’intégrité est dû au fait qu\’après l\’exécution du contenu déchargé, si le résultat n\’est pas correct ou modifié, les appareils mobiles ne peuvent pas facilement vérifier l\’exactitude des résultats. Cependant, d\’autres défis incluent les attaques de disponibilité et les menaces de contenu malveillant. L\’attaque par brouillage entre données / application et appareil mobile lors du partitionnement, et entre appareil mobile et cloud lors du déchargement peut affecter la disponibilité des services cloud. De plus, la présence de contenu malveillant entre les étapes de partitionnement et de déchargement peut avoir une incidence sur la confidentialité des données des utilisateurs et porter atteinte à la vie privée des utilisateurs mobiles.
3) Défis de la virtualisation
Dans le mobile cloud computing, les fournisseurs de services en cloud offrent des services en cloud utilisant des techniques de virtualisation aux utilisateurs mobiles. Dans le cloud, une image de la machine virtuelle (VM) du périphérique mobile est préinstallée et les tâches du périphérique mobile sont déchargées sur la machine virtuelle pour le traitement. Cette machine virtuelle s\’appelle également machine virtuelle mince ou clone de téléphone. La fonction principale de la virtualisation est de fournir plusieurs ordinateurs virtuels s\’exécutant sur une même machine physique ou plusieurs périphériques mobiles, les ordinateurs virtuels étant isolés les uns des autres. Une couche supplémentaire appelée hyperviseur ou moniteur ou gestionnaire de machine virtuelle (VMM) est un logiciel qui permet de créer, d’exécuter et de contrôler des machines virtuelles et ses autres sous-systèmes virtuels. Cependant, les techniques de virtualisation appliquées au mobile cloud computing génèrent plusieurs problèmes de sécurité, tels que des problèmes de sécurité dans les ordinateurs virtuels, un accès non autorisé, une attaque de machine à machine, une sécurité de communication dans un environnement virtualisé, des problèmes de sécurité dans des hyperviseurs et la confidentialité des données.
4) Défis de sécurité des applications cloud mobiles
Les attaques au niveau des applications mobiles basées sur le cloud peuvent affecter l\’intégrité et la confidentialité des données et des applications par différentes stratégies, par exemple, l\’intégration de malwares. Les malwares tels que virus, ver, cheval de Troie, rootkit, botnet sont des applications défavorables, contraires, intrusives, gênantes ou programmées. Les objectifs de ces malwares sont de fonctionner avec des intentions sur des appareils mobiles ou de s’attacher à des applications sans conformité des utilisateurs. En conséquence, les fonctionnalités des applications mobiles peuvent être modifiées. Généralement, un attaquant identifie une application cible, insère des codes malveillants dans l\’application ciblée et, enfin, la republie.
5) Défis de sécurité des appareils mobiles
Certaines menaces physiques pèsent sur les appareils mobiles. Il est possible de perdre, de fuir, d\’accéder ou de divulguer involontairement des données ou des applications à des utilisateurs non autorisés si les appareils mobiles sont égarés, perdus ou volés. Bien qu\’il existe des fonctionnalités verrouillées par mot de passe ou modèle ; de nombreux utilisateurs mobiles n\’utilisent pas ces fonctionnalités. Et la carte de module d\’identité à l\’intérieur de l\’appareil mobile peut également être séparée de l\’appareil et accessible à des personnes non autorisées. De plus, la plupart des appareils mobiles sont dépourvus de mécanisme de sécurité contre les menaces. Les attaquants peuvent attaquer en utilisant différentes techniques d’attaque par la disponibilité, telles que l’envoi d’un flux de trafic malveillant important, de gros messages à destination d’appareils mobiles pour les rendre inutilisés ou en réduire la capacité. Cependant, l\’attaque d\’épuisement de la batterie est un autre type d\’attaque de disponibilité : après avoir attaqué, les appareils mobiles commencent à décharger rapidement son énergie. Cette attaque est unique pour les appareils mobiles car elle utilise les vulnérabilités des réseaux sans fil et les utilisateurs mobiles ne sont pas conscients de ce type d’attaque.
En raison de la popularité croissante des appareils mobiles ainsi que des applications mobiles, les auteurs de programmes malveillants ou les attaquants paient leur attention ici. Par conséquent, les logiciels malveillants posent de graves problèmes de sécurité pour la confidentialité, les applications et les données des utilisateurs mobiles. De plus, les fonctionnalités des plateformes mobiles actuelles sont assez proches des ordinateurs personnels mais avec des fonctionnalités supplémentaires et ces plateformes pour appareils mobiles prennent en charge de nombreuses applications. Par conséquent, pour assurer la confidentialité et l\’intégrité de ces applications, il est nécessaire de sécuriser également les plateformes mobiles. Et ces plateformes mobiles ne sont pas exemptes de menaces de logiciels malveillants. En règle générale, les programmes malveillants permettent aux attaquants d’obtenir les autorisations root sur les appareils mobiles et de contrôler l’appareil mobile. Par la suite, cela peut affecter directement l’intégrité informatique des plateformes mobiles ainsi que des applications.
Il existe trois types de stockage disponibles sur les périphériques mobiles, par exemple sur le stockage de périphérique, le stockage connecté et le stockage de module d\’identité. En règle générale, les données personnelles des utilisateurs, les applications et autres sont stockés dans ces stockages. Mais si un utilisateur mobile dispose de services cloud, ses données et applications sont copiées dans les stockages cloud. Ainsi, si le périphérique mobile est volé ou perdu, il devient alors un point important, car les attaquants peuvent accéder aux périphériques mobiles et au cloud.
6) Défis de confidentialité
Le respect de la vie privée est l’un des défis majeurs dans la mesure où les données ou les applications confidentielles des utilisateurs mobiles sont traitées et transférées d’appareils mobiles vers des serveurs cloud distribués hétérogènes, tout en bénéficiant de différents services cloud. Ces serveurs sont situés à différents endroits, qui appartiennent et sont gérés par les fournisseurs de services uniquement. Ici, les utilisateurs ne peuvent pas physiquement valoir le stockage de leurs données et, par conséquent, les défis liés à la protection des données sont entre les mains des fournisseurs de services, et les utilisateurs ne sont pas responsables de la confidentialité perdue.
Le stockage en cloud et le traitement dans plusieurs endroits posent des problèmes de confidentialité. Les serveurs cloud et les fournisseurs de services sont situés dans différentes régions et pays. Par exemple, les serveurs cloud de Google sont situés presque partout dans le monde, tels que sept sites en Amérique, deux en Asie et trois en Europe [1]. De plus, il est important pour les utilisateurs d\’obtenir des informations sur les sites d\’hébergement en cloud car la loi diffère d\’un pays à l\’autre.
Plusieurs applications mobiles sont disponibles. Elles peuvent être dangereuses en raison de leurs fonctions hideuses, car elles collectent inconsciemment des informations personnelles telles que des passe-temps, des lieux et peuvent se propager illégalement. Les courriels publicitaires indésirables peuvent constituer une violation de la vie privée des utilisateurs.
La prise de conscience du contexte, rendue possible par les capteurs sur les appareils mobiles, est l’une des principales caractéristiques des applications mobiles qui diffère de celle des ordinateurs personnels. Le contexte fournit des informations aux fournisseurs de services en fournissant le contexte des utilisateurs, ce qui permet aux fournisseurs de services de fournir des services répondant aux besoins des utilisateurs. Ces applications et services sensibles à la localisation soulèvent spécifiquement des problèmes de confidentialité pour les appareils mobiles. Ceux-ci peuvent être invoqués par l\’utilisateur ou par le fournisseur de services, et ont besoin des connaissances de l\’emplacement de l\’utilisateur pour fournir les services basés sur l\’emplacement. De plus, de nombreuses applications ont besoin et collectent les informations de localisation des utilisateurs. Elles peuvent également être utilisées directement par les clients en fonction de leur localisation. Par conséquent, les services basés sur la localisation soulèvent des problèmes de confidentialité car ils doivent collecter, stocker et traiter les informations des utilisateurs.