Can we trust smartphones?

Dimension: px
Commencer à balayer dès la page:

Download "Can we trust smartphones?"

Transcription

1 Can we trust smartphones? - 03/10/2012

2 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre un niveau de sécurité relativement satisfaisant.

3 Agenda Le BYOD en quelques mots Intégration de la sécurité dans un projet de mobilité - Sécurité des tablettes - Sécurité des applications mobiles - Mobile Device Management Retour d expérience «sécurité» projet «BYOD» Conclusion

4 Le phénomène BYOD L équipement en terminaux mobiles est un vrai raz de marée. Les utilisateurs veulent profiter de la connectivité de ces terminaux Accéder aux données de l entreprise / PIM (Mail, Contacts, Calendrier). Le BYOD se produit que les entreprises y soient préparées ou pas. Il faut donc le préparer et le sécuriser Un projet BYOD nécessite l implication de différents acteurs d une société. En plus des équipes IT, il est nécessaire de travailler avec les équipes RH, juridique voire achat afin de cadrer correctement le ou les projet(s) et constituer ainsi une charte d usage à faire signer par les futurs détenteurs. Des règles de sécurité spécifiques doivent être définies et mise en place afin de permettre la réalisation d un projet BYOD dans de bonnes conditions.

5 BYOD Les dangers Diversité des équipements et des plateformes + Absence de standard + Personnalisation des équipements par les opérateurs + Verrouillage des systèmes par les constructeurs + Abondance d application + Connectivité + Mobilité =

6 Agenda Le BYOD en quelques mots Intégration de la sécurité dans un projet de mobilité - Sécurité des tablettes: - Sécurité des applications mobiles - Mobile Device Management Retour d expérience «sécurité» projet «BYOD» Conclusion

7 Sécurité des Tablettes et Smartphones Vecteurs d attaque WIFI Lecteurs de fichiers (PDF) Navigateur & Applications Réseaux 3G/GPRS (Baseband) Backup Port de connexion USB Carte SIM Application (Jeux "trojanisés«) Vecteurs d attaque distants Vecteurs d attaque locaux

8 Sécurité des Tablettes et Smartphones Démarrage sur un disque alternatif Vulnérabilité dans la chaine de confiance de démarrage Exécution de code non signé lors du démarrage en mode DFU Seulement valide sur certaines versions (iphone < 4s & ipad 1) Les outils du Framework iphonedataprotection permettent d exploiter cette faille et de retrouver un mot de passe de 4 caractères en 20min. Seul les Geeks et quelques initiés définissent un mot de passe avec une longueur > 4. Cette attaque permet d accéder à l intégralité des données stockée sur l équipement.

9 Sécurité des Tablettes et Smartphones AFC Protocol for fun & profit AFC (Apple File Connection) Présent et actif sur tous les idevice Utilisé par itunes pour la synchronisation et les sauvegardes Cloisonné dans le répertoire /private/var/mobile/media Géré par le demon /usr/libexec/afcd Implémenté dans la librairie open source libimobiledevice Que peut on faire Accès possible aux répertoires des applications Accéder au fichier de préférence par défaut des applications et parfois aux mots de passe Accès au répertoire du téléphone Accès au document de l utilisateur Accès possible uniquement après déverrouillage de l équipement Lancement d une sauvegarde

10 Exemple de scenario d attaque (1/2) Station de charge compromise Scenario: L'utilisateur doit envoyer des s a un client important, mais le niveau de la batterie est très faible: L'utilisateur connecte son équipement sur une station de recharge compromise (par exemple dans un aéroport). L'appareil est déverrouillé (l'utilisateur souhaite envoyer un ). Attaque : Puisque le périphérique est déverrouillé l'attaquant est capable de synchroniser / copier toutes les applications et les données sur la fausse station.

11 Exemple de scenario d attaque (2/2) ipown Dock & Evilmaid Utilisation d une station d écoute / réveil compromis pour extraire les données.

12 Sécurité des Tablettes et Smartphones Sauvegarde itunes Emplacement des fichiers %APPDATA%/Apple Computer/MobileSync/Backup/<udid> Protection par mot de passe possible Fichiers stockés individuellement Chiffrement (AES-256 CBC) Nom des fichiers : SHA1 haches Contenu du répertoire, Status.plist Etat de la dernière synchronisation Manifest,plist Informations sur les fichiers sauvegardés Info.plist Informations sur l équipement Fichiers sauvegardé (SHA1) Keychain

13 Sécurité des Tablettes et Smartphones Analyse forensics sur les backup Framework iphonedataprotection [Sogeti] : Attaque par recherche exhaustive sur le mot de passe des sauvegardes (Excessivement lent). Elcomsoft (Entre 870 mdp/s sur CPU et mdp/s sur GPU) Extraction des fichiers sauvegardés Extraction du contenu du Keychain Extraire certaines données peut nécessiter la connaissance de la clé 0x835 accessible seulement sur l équipement Extraction de la clé 0x835:» Jailbreak de l équipement» Accès SSH» Kernel_patcher» Device_info

14 Sécurité des Tablettes et Smartphones Extraction des Backups

15 Extraction possible sans jailbreak Sécurité des Tablettes et Smartphones Analyse des données présent dans le keychain Keychain: Coffre fort numérique de l équipement Inclus dans les sauvegardes Clés de chiffrement Identifiants Certificats

16 Sécurité des Tablettes et Smartphones Extraction de la clé 0x835 (Après Jailbreak)

17 Sécurité des Tablettes et Smartphones Conclusion Les équipements mobiles sont conçus pour la grande distribution. Les constructeurs ont intégré de la sécurité mais il reste des vulnérabilités. Jailbreak / Root des équipements. Une fois jailbreaké / Rooté il n est plus possible de garantir la confidentialité des éléments stockés / échangés sur l équipement.

18 Agenda Le BYOD en quelques mots Intégration de la sécurité dans un projet de mobilité - Sécurité des tablettes - Sécurité des applications mobiles - Mobile Device Management Retour d expérience «sécurité» projet «BYOD» Conclusion

19 REX Application Mobile et secret d entreprise Contexte & Enjeux XXXX développe des applications mobiles à destination des VIP et des chefs de projets. Ces applications permettent de diffuser des vidéos, des images et des fichiers PDF de présentation des nouveaux produits de l organisme. Toute diffusion de ces documents entrainerait des pertes financières significatives pour l organisme. Les experts Sogeti-Esec ont donc testé ces applications sous deux axes : protection des données stockées sur le matériel et confidentialités des données échangées. Réalisation SOGETI Les tests techniques suivants ont été réalisés lors de cette prestation: Test en boite noire: Tentative d injection de code Tentative de récupération d informations (mot de passe, certificats ). Bypass de l authentification Analyse du code source de l application en boîte blanche : Analyse des protocoles de communications Analyse de la méthode d authentification Analyse des fonctionnalités de contrôle de la validité des données entrante et de fonctions de chiffrement. Analyse des fonctionnalités de détection du jailbreak. Afin de permettre au client d intégrer les recommandations dans chacun de ses projets à venir, SOGETI développe actuellement un Framework de développement sécurisé prenant en compte l ensemble des bonnes pratiques et des recommandations émises lors des tests d intrusion. Design Build 2011/2012 Run Tablette Smartphone Apple ios Android BlackBerry On Shore Sogeti, orchestrateur de la mobilité de l entreprise

20 Sécurité des Applications Stockage des mots de passe en clair & Possibilité d extraction Equipement jailbreaké Equipement standard

21 Sécurité des Applications Stockage de clé de chiffrement en clair

22 Sécurité des Applications Stockage de clé de chiffrement codé en dur

23 Points de vigilance dans le développement des applications mobiles Actions préventives/curatives Identifier les éléments à protéger Chiffrer les éléments à protéger Si possible ne pas stocker les éléments crypto (Clé, IV), sinon les protéger (crypto boite blanche, utilisation de fonction de dérivation, obfuscation Ne pas autoriser l export des données stockée dans le coffre fort numérique Vérifier l identité du client et du serveur avant d échanger des données Vérifier l intégrité de l application et des fonctionnalités sensible Vérifier la validité des données saisie par les utilisateurs Intégrer des fonctionnalités pour ralentir la rétro-ingénierie Gérer la sécurité au niveau de l équipement: Détection de jailbreak/root de l équipement Remote wipe

24 Agenda Le BYOD en quelques mots Intégration de la sécurité dans un projet de mobilité - Sécurité des tablettes - Sécurité des applications mobiles - Mobile Device Management Retour d expérience «sécurité» projet «BYOD» Conclusion

25 Qu est ce qu un MDM? Un MDM est une solution logicielle conçue pour gérer les périphériques mobiles (smartphones, tablettes) Gartner définit qu un MDM inclut un logiciel fournissant les fonctions suivantes : distribution de logiciels, gestion des politiques, gestion des stocks, gestion de la sécurité et des services pour les smartphones et tablettes médias. Un MDM permet aux équipes IT de surveiller les terminaux mobiles grâce à un logiciel installé sur les terminaux «over the air». Il existe des solutions mono-plateforme, généralement éditées par les fournisseurs de terminaux (Apple MDM pour ios, RIM BES pour BlackBerry, etc.), et des solutions multiplateformes. Les services offerts par les MDM sont définis par les fonctionnalités de management offerte par le système d exploitation cible.

26 Que peut faire un MDM? Un MDM peut : Autoriser ou non des applications Par exemple, autoriser Angry Birds et interdire Facebook Fournir des informations sur le terminal Est-il sûr? Quel est l état de la batterie? Est-il jailbreaké ou rooté? Géolocalisation, Appliquer une politique de sécurité sur un équipement Désactiver les périphériques et les services (Webcam, icloud, ) Forcer l utilisation d un mot de passe de déverrouillage. Forcer l utilisation d un mot de passe pour les sauvegarde. Il n est pas possible de définir ce mot de passe avant la première sauvegarde. Effacer/ Verrouiller à distance un téléphone compromis

27 Zoom sur les fonctionnalités de détection de jailbreak (1/4) - Exemple de fonctionnalité de détection de jailbreak + (BOOL)doCydia { if ([[NSFileManager defaultmanager] return YES; } return NO; } - La plupart des fonctionnalité de détection de jailbreak ne font que détecter la présence des fichiers installés lors du jailbreak: - Cydia, - SSH, - MobileSubstrate - La détection du jailbreak public fonctionne - Les techniques de contournement sont connues et accessible sur internet

28 Zoom sur les fonctionnalités de détection de jailbreak (2/4) Exemple de contournement void* (*old_fileexistsatpath)(void* self, SEL _cmd,nsstring* path) = NULL; void* st_fileexistsatpath(void* self, SEL _cmd, NSString* path){ if ([path path); return 0; } return old_fileexistsatpath(self,_cmd,path); } attribute ((constructor)) static void initialize() { MSHookMessageEx([NSFileManager (IMP)st_fileExistsAtPath, (IMP *)&old_fileexistsatpath); } Exemple de contournement

29 Zoom sur les fonctionnalités de détection de jailbreak (3/4) Exemple de contournement : DEMO

30 Zoom sur les fonctionnalités de détection de jailbreak (4/4) Manque de maturité Depuis cette analyse le niveau de complexité de ces fonctionnalités à augmenter conformément aux bonnes pratiques de sécurité. Chiffrement/déchiffrement des chaines de caractères à la volée. A décharge: La détection de jailbreak est réalisée au lancement de l application Aucun test n est réalisable avant ou pendant l installation Les clients MDM sont disponibles sur l Apple Store Il est donc possible de les analyser sur un équipement jailbreaké L ajout de mesure défensive et l obfuscation du binaire pourrait permettre d augmenter le niveau de sécurité des client MDM. Certains MDM Commencent à implémenter ces protections.

31 Agenda Le BYOD en quelques mots Intégration de la sécurité dans un projet de mobilité - Sécurité des tablettes - Sécurité des applications mobiles - Mobile Device Management Retour d expérience «sécurité» projet «BYOD» Conclusion

32 BYOD Penetration test feedback Context Design Build Run Pour ses utilisateurs VIP, XXXX a lancé un programme d ouverture de l accès à son Système d Information aux terminaux mobiles. Les experts Sogeti-ESEC ont vérifié la capacité d une personne malveillante à obtenir des accès ou des informations d une tablette sous ios. Réalisation SOGETI-ESEC Lors de la seconde phase de cette étude, les scénarios suivants ont été déroulés: Vol d un ipad verrouillé Vol d un ipad Non Verrouillé (Vol à l arraché) Utilisateur malveillant Tab Les tests techniques suivants ont été réalisés lors de la réalisation de ces scénarios: Tests d extraction de données sur IPAD verrouillé Démarrage sur RamDisk Connexion console de débogage Tests d intrusion sur IPAD déverrouillé Tentative de contournement du MDM Interception Réseau Récupération d information (Mot de passe, Certificats, ) dans les sauvegardes. Tests d intrusion du service Injection de code Accès sans habilitation (mail, calendrier ) Tests d intrusion sur système jailbreaké Démarrage sur RamDisk Contournement de la détection de jailbreak Récupération d informations personnelles Intrusion du service ActiveSync Apple ios ActiveSync On Shore

33 Contexte Afin de répondre aux exigences du projet BYOD avec un niveau de sécurité suffisant, les tests ont ciblés les points suivants Conteneurisation des mails Ségrégation des contacts Confidentialité des données

34 MDM BYOD Exigences de sécurité Liste des exigences de sécurité standards Chiffrement des données sur le terminal Chiffrement des échanges en mobilité Export/récupération des données par des tiers Effacement à distance Gestion de la mise au rebut, arrêt de l utilisation d un terminal Contrôle du format du mot de passe Détection et protection contre les malwares Détection et approbation/désapprobation d applications Sauvegarde, synchronisation des données Accès distant, authentification à double facteurs Accès direct à internet/split tunneling Restrictions du Bluetooth

35 MDM BYOD Risques de sécurité Analyse du niveau de risque sans mitigation MDM1 MDM2 MDM3 35

36 Combinaison de couches de sécurité L union fait la force! Protection réseau : VPN Application de la Politique de Sécurité: MDM Protection de l environnement professionnel: Sandbox applicative

37 Résultats des tests d intrusion (1/2) Detection du Jailbreak Protection des données proffesionelles (Sandbox) Protection contre l accès Physique (équipement déverrouillé) Protection contre les attaques réseau (MiTM) Wipe Protection contre l accès Physique (équipement verrouillé) Chiffrement des données (Hors chiffrement natif) MDM Chiffrement des sauvegarde VPN Sandbox

38 Résultats des tests d intrusion 2/2 Detection du Jailbreak Protection des données professionnelles (Sandbox) Protection contre l accès Physique (équipement déverrouillé) Protection contre les attaques réseau (MiTM) Wipe Protection contre l accès Physique (équipement verrouillé) Chiffrement des données (Hors chiffrement natif) Equipement seul Chiffrement des sauvegarde Solution Globale Analysée Solution globale après corrections 38

39 Agenda Le BYOD en quelques mots Intégration de la sécurité dans un projet de mobilité - Sécurité des tablettes - Sécurité des applications mobiles - Mobile Device Management Retour d expérience «sécurité» projet «BYOD» Conclusion

40 Conclusion Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solution de sécurité (VPN, MDM, Sandbox) permet d atteindre un niveau de sécurité relativement satisfaisant. Les systèmes d exploitation limitent les possibilités de sécurisation offertes aux vendeurs de solutions de sécurité. Les systèmes d exploitation ne sont pas infaillibles. La sensibilisation des utilisateurs est primordiale (Risques Sécurité). La sécurité d un équipement mobile est basée sur: La sécurité des applications. La sécurité de l équipement. La sécurité de l infrastructure. La sécurité doit être prise en compte dès le début du projet: Identification des ressources à protéger. Analyse de risque. Définition d une infrastructure sécurisée. Validation du niveau de sécurité. Correction des éventuelles vulnérabilités.

41 Can we trust smartphones? Merci de votre attention - 03/10/2012

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS. CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR

LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS. CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR Nous utilisons de plus en plus d objets nomades communicants - téléphones intelligents,

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

La sécurité des smartphones

La sécurité des smartphones 04 Juin 2009 Sommaire Les smartphones Différents OS Windows Mobile Logiciels malicieux Logiciels espions Introduction Les smartphones Un téléphone mobile couplé à un PDA Marché mondial en forte croissance

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

SOMMAIRE. 1.Qu est ce qu une tablette 2.Caractéristiques techniques 3.Manipulations de base 4.Les principales applications

SOMMAIRE. 1.Qu est ce qu une tablette 2.Caractéristiques techniques 3.Manipulations de base 4.Les principales applications 1 SOMMAIRE 1.Qu est ce qu une tablette 2.Caractéristiques techniques 3.Manipulations de base 4.Les principales applications 2 QU EST CE QU UNE TABLETTE? Une tablette : un ordinateur portable ultraplat

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training. Mardi 17 Novembre 2009 Paris, la Défense Iphone vs. Android Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.fr Anthony DAHANNE, Consultant Valtech Technology Consulting

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

Déploiement de l iphone et de l ipad Présentation de la sécurité

Déploiement de l iphone et de l ipad Présentation de la sécurité Déploiement de l iphone et de l ipad Présentation de la sécurité ios, le système d exploitation qui est au cœur de l iphone et de l ipad, repose sur plusieurs niveaux de sécurité. Cela permet à l iphone

Plus en détail

3. Définir un mot de passe du programme interne

3. Définir un mot de passe du programme interne 3. Définir un mot de passe du programme interne Le mot de passe du programme interne (ou firmware) permet d empêcher de démarrer sur quelque autre média contenant un système d exploitation autre que celui

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Garantir la sécurité de vos solutions de business intelligence mobile

Garantir la sécurité de vos solutions de business intelligence mobile IBM Software Business Analytics IBM Cognos Business Intelligence Garantir la sécurité de vos solutions de business intelligence mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business

GARDEZ LA MAIN SUR VOS MOBILES. Freedome for Business GARDEZ LA MAIN SUR VOS MOBILES Freedome for Business PRENEZ LE CONTRÔLE DE LA SÉCURITÉ MOBILE A l heure de la mobilité, assurer la sécurité d un réseau n est pas chose simple. Les smartphones mal protégés

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Passer d un Smartphone APPLE à ANDROID

Passer d un Smartphone APPLE à ANDROID Passer d un Smartphone APPLE à ANDROID SOMMAIRE Gardez tous vos Contacts Configurez votre adresse de Messagerie Emmenez vos Photos et Musique avec vous Retrouvez toutes vos applis Comptes Contacts Si

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

Investigation numérique & terminaux Apple ios

Investigation numérique & terminaux Apple ios Investigation numérique & terminaux Apple ios Acquisition de données Mathieu RENARD ANSSI/LAM mathieu.renard[à]ssi.gouv.fr 1 Constat # Démocratisation de l usage terminaux mobile en entreprise Stockage

Plus en détail

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui

Plus en détail

Guide utilisation SFR Sync. SFR Business Team - Présentation

Guide utilisation SFR Sync. SFR Business Team - Présentation Guide utilisation SFR Sync SFR Business Team - Présentation SFR Sync ATAWAD Ecosystème complet Synchronisation de tous les appareils à partir du Cloud Simplicité Dossiers locaux synchronisés avec le Cloud

Plus en détail

Comment télécharger et

Comment télécharger et Dispositifs de lecture numérique Comment télécharger et lire un livre numérique sur tablette et liseuse? Par souci de synthèse nous retiendrons ici les modèles de tablettes et liseuses les plus utilisés

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2

Plus en détail

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015

SAFE&SMARTSOLUTIONS. Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 BT.D46.D SAFE&SMARTSOLUTIONS Atelier «Contrer les menaces USB» Les Assises de la Sécurité & des Systèmes d Information 30/09/2015 2 I. La menace USB est-elle «has been»? 1. De quoi parle-t-on? 2. Des usages

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

Documentation Utilisateur. ADQuickLoad

Documentation Utilisateur. ADQuickLoad Documentation Utilisateur ADQuickLoad DU_BIx00_ADQuickLoad.odt Version 1/rev.156-12/02/12 Page 1/10 TABLE DES MATIÈRES 1 Présentation Générale...3 1.1 Les Produits concernés...3 1.2 Généralités sur la

Plus en détail

Tutoriel pour la configuration des ipad et son «rattachement» au CG

Tutoriel pour la configuration des ipad et son «rattachement» au CG Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive.

Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance. www.oodrive. Solution sécurisée de partage de fichiers dédiée aux Comités de Direction, Conseils d'administration et de Surveillance www.oodrive.com Organiser des séances (dates, participants, intervenants, lieux, sujets).

Plus en détail

Questions & Réponses

Questions & Réponses Questions & Réponses Il y a plusieurs modèles d ipad lequel choisir? Vous pouvez choisir le plus simple : 16 GO WIFI IOS 4.3. L ipad version 2 uniquement. Je n ai pas d ipad est-ce que vous en vendez?

Plus en détail

Manuel de démarrage rapide. L ipad en bref.

Manuel de démarrage rapide. L ipad en bref. Manuel de démarrage rapide L ipad en bref. 1 2 L avenir commence ici. Votre ipad est tout ce dont vous avez besoin. Votre boîte postale. Votre navigateur Internet. Une nouvelle manière de conseiller efficacement

Plus en détail

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité Déploiement d iphone et d ipad Aperçu des fonctions de sécurité ios, le système d exploitation d iphone et d ipad, comporte plusieurs niveaux de sécurité. iphone et ipad peuvent ainsi accéder aux services

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

2. Réglages de base. 2.1 Général. 2.1.1 Se brancher à un réseau sans fil

2. Réglages de base. 2.1 Général. 2.1.1 Se brancher à un réseau sans fil 2. Réglages de base Cette section permet de personnaliser et de configurer votre appareil mobile. Il est possible de configurer les informations générales et vos options : réseau, notifications, luminosité,

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

La Poste Suisse soutient le travail mobile et le BYOD

La Poste Suisse soutient le travail mobile et le BYOD La Poste Suisse soutient le travail mobile et le BYOD Friedrich Klopfenstein Business Architect IT Innovation La Poste Suisse 3030 Berne / Zollikofen Friedrich.Klopfenstein@poste.ch Table des matières

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

KEEPASS. Cible de Sécurité CSPN KEEPASS v2.10 portable

KEEPASS. Cible de Sécurité CSPN KEEPASS v2.10 portable Etablissement Division Solutions de Sécurité & Services Security Systems ORIGINE Emetteur T3S/CESTI THALES - CNES KEEPASS Cible de Sécurité CSPN KEEPASS v2.10 portable TABLE DES MATIERES I. INTRODUCTION...

Plus en détail

Comment vous départir de vos appareils mobiles en toute sécurité

Comment vous départir de vos appareils mobiles en toute sécurité TELUS AVERTI Comment vous départir de vos appareils mobiles en toute sécurité Par Claudia Salguero, TELUS Sécurité La technologie évolue à un rythme effréné et de nouveaux appareils mobiles proposant de

Plus en détail

Présentation des offres MobileIron Cloud

Présentation des offres MobileIron Cloud Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Le contournement de produits de sécurité

Le contournement de produits de sécurité Le contournement de produits de sécurité Jean-Baptiste Bédrune Sogeti / ESEC jean-baptiste.bedrune(at)sogeti.com Yoann Guillot Sogeti / ESEC yoann.guillot(at)sogeti.com Roadmap J.B. Bédrune & Y. Guillot

Plus en détail

Guide de mise en œuvre de la politique BYOD

Guide de mise en œuvre de la politique BYOD BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant

Plus en détail

SRS Day La sécurité des applications mobiles iphone

SRS Day La sécurité des applications mobiles iphone SRS Day La sécurité des applications mobiles iphone 2 5 N O V E M B R E 2 0 1 1 Comment savoir si une application est suffisamment sécurisée? Comment étudier une application en boite noire? Christophe

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

Sogeti & Havas Digital

Sogeti & Havas Digital Sogeti & Havas Digital Smartphones, Tablettes, Apps : Rendez-vous mobile! 23 Juin 2011 Les Digital Natives comme vecteurs Une utilisation partout et tout le temps, les changements à venir sont encore plus

Plus en détail

Document de présentation technique 0273 G DATA. Gestion des périphériques mobiles

Document de présentation technique 0273 G DATA. Gestion des périphériques mobiles Document de présentation technique 0273 G DATA Gestion des périphériques mobiles TechPaper_#0273_2015_04_21 Développement d applications G DATA Table des matières 1. Introduction... 3 2. Les périphériques

Plus en détail

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/03 Librairie ncode

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Consumérisationde l IT et sécuritédes SI Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Sommaire Vision et défis du DSI Approche Sécurité du terminal Protection infrastructure

Plus en détail

USER GUIDE. Interface Web

USER GUIDE. Interface Web USER GUIDE Interface Web 1. Vue d ensemble... 4 2. Installation et démarrage... 4 2.1. Recharger la batterie de votre Wi-Fi HDD... 4 2.2. Pour les utilisateurs Mac... 5 2.1. Connecter votre Wi-Fi HDD à

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Formation Utiliser son iphone ou son ipad

Formation Utiliser son iphone ou son ipad Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet

Plus en détail

Benjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1

Benjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1 Benjamin Morin SANSTABOO L iphone OS 4 pour l utilisateur avancé maîtrisé Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1 Table des matières 1. LE B.A.-BA DE L IPHONE..................................................

Plus en détail

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils

Plus en détail

Compte rendu d activité

Compte rendu d activité Dimitri GRAND URIEN année 2011 2013 BTS SIO option : Solution d infrastructure système et réseau Compte rendu d activité Paramétrage de solutions informatiques pour les particuliers Contexte : Un client

Plus en détail

SECURINETS. Club de la sécurité informatique INSAT. Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS

SECURINETS. Club de la sécurité informatique INSAT. Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS vous présente l atelier : Equipement Mobile Chef Atelier : Nadia Jouini (RT4) Aymen Frikha (RT3) Jguirim

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Windows 10 une plateforme convergente

Windows 10 une plateforme convergente Windows 10 une plateforme convergente WINDOWS 10, un seul OS pour tous Les 4 piliers Windows 10 pour l Education Des solutions et des équipement abordable Protégé face aux nouvelles menaces de sécurité

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail