TABLE DES MATI�RES

�1���� Domaine d'application��
�2���� R�f�rences
�3���� D�finitions
������� 3.1���� Termes d�finis ailleurs
������� 3.2���� Termes d�finis dans la pr�sente Recommandation��
�4���� Abr�viations et acronymes
�5���� Conventions
�6���� Rappel
������� 6.1���� Aper�u des consid�rations touchant � la s�curit���
������� 6.2���� Evolution de menaces que font peser les botnets sur les smartphones
������� 6.3���� Protection des smartphones
�7���� Caract�ristiques des botnets ciblant des smartphones
������� 7.1���� Informations d'identification personnelle sur les bots
������� 7.2���� Diversit� des moyens de propagation��
������� 7.3���� Ouverture��
������� 7.4���� Infection cibl�e��
������� 7.5���� Dissimulation��
������� 7.6���� Int�r�ts commerciaux
������� 7.7���� Evolution constante des connexions au r�seau��
�8���� Menaces sur la cybers�curit���
������� 8.1���� Divulgation d'informations d'identification personnelle��
������� 8.2���� Pr�l�vements frauduleux
������� 8.3���� Comportements peu scrupuleux
������� 8.4���� D�t�rioration de la qualit� de fonctionnement
������� 8.5���� Transmission malveillante��
������� 8.6���� Perte de cr�dibilit���
�9���� Capacit�s requises en mati�re de s�curit���
������� 9.1���� Capacit�s requises en mati�re de s�curit� du r�seau��
������� 9.2���� Capacit�s requises en mati�re de s�curit� des smartphones
Appendice I � Connexion de logiciels malveillants aux botnets����
������� I.1���� Avant-propos
������� I.2���� Consid�rations g�n�rales
������� I.3���� Environnement macroscopique en Chine��
������� I.4���� Probl�mes li�s aux iPhones
������� I.5���� Exemples de nouveaux logiciels malveillants et �volution��
������� I.6���� Conclusion��
Bibliographie����