�1���� Domaine d'application
�2���� R�f�rences
�3���� D�finitions
������� 3.1���� Termes d�finis ailleurs
������� 3.2���� Termes d�finis dans la pr�sente Recommandation
�4���� Abr�viations et acronymes
�5���� Conventions
�6���� Rappel
������� 6.1���� Aper�u des consid�rations touchant � la s�curit�
������� 6.2���� Evolution de menaces que font peser les botnets sur les
smartphones
������� 6.3���� Protection des smartphones
�7���� Caract�ristiques des botnets ciblant des smartphones
������� 7.1���� Informations d'identification personnelle sur les bots
������� 7.2���� Diversit� des moyens de propagation
������� 7.3���� Ouverture
������� 7.4���� Infection cibl�e
������� 7.5���� Dissimulation
������� 7.6���� Int�r�ts commerciaux
������� 7.7���� Evolution constante des connexions au r�seau
�8���� Menaces sur la cybers�curit�
������� 8.1���� Divulgation d'informations d'identification personnelle
������� 8.2���� Pr�l�vements frauduleux
������� 8.3���� Comportements peu scrupuleux
������� 8.4���� D�t�rioration de la qualit� de fonctionnement
������� 8.5���� Transmission malveillante
������� 8.6���� Perte de cr�dibilit�
�9���� Capacit�s requises en mati�re de s�curit�
������� 9.1���� Capacit�s requises en mati�re de s�curit� du r�seau
������� 9.2���� Capacit�s requises en mati�re de s�curit� des smartphones
Appendice I � Connexion de logiciels malveillants aux botnets
������� I.1���� Avant-propos
������� I.2���� Consid�rations g�n�rales
������� I.3���� Environnement macroscopique en Chine
������� I.4���� Probl�mes li�s aux iPhones
������� I.5���� Exemples de nouveaux logiciels malveillants et �volution
������� I.6���� Conclusion
Bibliographie