Show item record

dc.contributor.advisorAïmeur, Esma
dc.contributor.advisorSahraoui, Houari
dc.contributor.authorDbouba, Selsabil
dc.date.accessioned2018-09-04T18:19:40Z
dc.date.availableNO_RESTRICTIONfr
dc.date.available2018-09-04T18:19:40Z
dc.date.issued2018-05-10
dc.date.submitted2017-12
dc.identifier.urihttp://hdl.handle.net/1866/20844
dc.subjectPermissions Androidfr
dc.subjectRisquefr
dc.subjectDonnées personnellesfr
dc.subjectApplications Androidfr
dc.subjectSécurité basée sur les permissionsfr
dc.subjectSystèmes d'exploitation de smartphonefr
dc.subjectListe de contrôle d'accèsfr
dc.subjectAndroid permissionsfr
dc.subjectRiskfr
dc.subjectPersonal datafr
dc.subjectAndroid applicationsfr
dc.subjectPermission-based securityfr
dc.subjectSmartphone operating systemsfr
dc.subjectAccess control Listfr
dc.subject.otherApplied Sciences - Computer Science / Sciences appliqués et technologie - Informatique (UMI : 0984)fr
dc.titleCaractérisation et étude de l’impact des permissions dans les applications mobilesfr
dc.typeThèse ou mémoire / Thesis or Dissertation
etd.degree.disciplineInformatiquefr
etd.degree.grantorUniversité de Montréalfr
etd.degree.levelMaîtrise / Master'sfr
etd.degree.nameM. Sc.fr
dcterms.abstractAndroid fournit un modèle de sécurité basé sur les permissions aux développeurs d'applications tiers, qui contrôlent l'accès aux ressources système, incluant le matériel, les paramètres et les données utilisateur. Cette recherche examine un ensemble de données de permissions pour plus de 130 000 applications existantes sur le Google Play Store sur la manière dont ils peuvent affecter les utilisateurs de smartphones. L'objectif est d’identifier des patrons d’utilisation de permissions et de mieux comprendre les modèles dans les permissions du point de vue des utilisateurs. Nous rapportons des résultats sur des milliers d'applications et nous observons une corrélation négative entre le score de conformité aux patrons que nous avons calculé pour chaque application, la note moyenne et le prix. Ce projet présente également une étude empirique du modèle de permission d'Android, permettant d'observer l'utilisation de jeux de permissions par des développeurs tiers dans des applications similaires et d'identifier les niveaux de risque associés aux différentes combinaisons de permissions dans les applications Android. Nous avons trouvé que la permission d’accès à Internet a été utilisée par plus de 70% d’applications et que les deux permissions les plus communes qui accèdent aux informations de l’utilisateur sont ACCESS_FINE_LOCATION et ACCESS_COARSE_LOCATION. L’étude a démontré que le score de conformité n’est pas un indicateur de risque et il n’est pas non plus un indicateur de pérennité. Par contre le degré d’utilisation de permissions dangereuses est à la fois un indicateur de risque et un indicateur de pérennité, en effet, les applications qui demandent plus de permissions dangereuses ont plus de chance d’être des applications malicieuses et d’être supprimées du marché Google Play. De même, nous avons trouvé que la satisfaction des utilisateurs reflète à la fois le risque et la pérennité. En effet, les applications moins notées ont plus de chance d’être des applications malicieuses et d’être supprimées du marché Google Play.fr
dcterms.abstractAndroid provides a security model based on permissions to third-party application developers, who control access to system resources, including hardware, settings, and user data. This search examines a set of permission data for more than 130,000 existing apps on the Google Play Store on how they can affect smartphone users. The goal is to identify patterns of permissions usage and to better understand the patterns in permissions from the users' point of view. We report results on thousands of applications and we observe a negative correlation between the score of conformance to the patterns that we calculated for each application, the average rating and the price. This project also presents an empirical study of the Android permission model, allowing to observe the use of permission sets by third-party developers in similar applications and to identify the risk levels associated with different combinations of permissions in the Android applications. We found that Internet access permission was used by over 70% of applications and that the two most common permissions that access user information are ACCESS_FINE_LOCATION and ACCESS_COARSE_LOCATION. The study showed that the conformance score is not a risk indicator and is not an indicator of sustainability. On the other hand, the degree of use of dangerous permissions is at the same time a risk indicator and an indicator of durability, in fact, the applications which request more dangerous permissions are more likely to be malicious applications and to be deleted from Google Play store. Likewise, we've found that user satisfaction reflects both risk and sustainability, as less-rated apps are more likely to be malicious apps and removed from the Google Play store.fr
dcterms.languagefrafr


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show item record

This document disseminated on Papyrus is the exclusive property of the copyright holders and is protected by the Copyright Act (R.S.C. 1985, c. C-42). It may be used for fair dealing and non-commercial purposes, for private study or research, criticism and review as provided by law. For any other use, written authorization from the copyright holders is required.