Can we trust smartphones?
|
|
- Marie-Rose Perrot
- il y a 8 ans
- Total affichages :
Transcription
1 Can we trust smartphones? - 03/10/2012
2 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre un niveau de sécurité relativement satisfaisant.
3 Agenda Le BYOD en quelques mots Intégration de la sécurité dans un projet de mobilité - Sécurité des tablettes - Sécurité des applications mobiles - Mobile Device Management Retour d expérience «sécurité» projet «BYOD» Conclusion
4 Le phénomène BYOD L équipement en terminaux mobiles est un vrai raz de marée. Les utilisateurs veulent profiter de la connectivité de ces terminaux Accéder aux données de l entreprise / PIM (Mail, Contacts, Calendrier). Le BYOD se produit que les entreprises y soient préparées ou pas. Il faut donc le préparer et le sécuriser Un projet BYOD nécessite l implication de différents acteurs d une société. En plus des équipes IT, il est nécessaire de travailler avec les équipes RH, juridique voire achat afin de cadrer correctement le ou les projet(s) et constituer ainsi une charte d usage à faire signer par les futurs détenteurs. Des règles de sécurité spécifiques doivent être définies et mise en place afin de permettre la réalisation d un projet BYOD dans de bonnes conditions.
5 BYOD Les dangers Diversité des équipements et des plateformes + Absence de standard + Personnalisation des équipements par les opérateurs + Verrouillage des systèmes par les constructeurs + Abondance d application + Connectivité + Mobilité =
6 Agenda Le BYOD en quelques mots Intégration de la sécurité dans un projet de mobilité - Sécurité des tablettes: - Sécurité des applications mobiles - Mobile Device Management Retour d expérience «sécurité» projet «BYOD» Conclusion
7 Sécurité des Tablettes et Smartphones Vecteurs d attaque WIFI Lecteurs de fichiers (PDF) Navigateur & Applications Réseaux 3G/GPRS (Baseband) Backup Port de connexion USB Carte SIM Application (Jeux "trojanisés«) Vecteurs d attaque distants Vecteurs d attaque locaux
8 Sécurité des Tablettes et Smartphones Démarrage sur un disque alternatif Vulnérabilité dans la chaine de confiance de démarrage Exécution de code non signé lors du démarrage en mode DFU Seulement valide sur certaines versions (iphone < 4s & ipad 1) Les outils du Framework iphonedataprotection permettent d exploiter cette faille et de retrouver un mot de passe de 4 caractères en 20min. Seul les Geeks et quelques initiés définissent un mot de passe avec une longueur > 4. Cette attaque permet d accéder à l intégralité des données stockée sur l équipement.
9 Sécurité des Tablettes et Smartphones AFC Protocol for fun & profit AFC (Apple File Connection) Présent et actif sur tous les idevice Utilisé par itunes pour la synchronisation et les sauvegardes Cloisonné dans le répertoire /private/var/mobile/media Géré par le demon /usr/libexec/afcd Implémenté dans la librairie open source libimobiledevice Que peut on faire Accès possible aux répertoires des applications Accéder au fichier de préférence par défaut des applications et parfois aux mots de passe Accès au répertoire du téléphone Accès au document de l utilisateur Accès possible uniquement après déverrouillage de l équipement Lancement d une sauvegarde
10 Exemple de scenario d attaque (1/2) Station de charge compromise Scenario: L'utilisateur doit envoyer des s a un client important, mais le niveau de la batterie est très faible: L'utilisateur connecte son équipement sur une station de recharge compromise (par exemple dans un aéroport). L'appareil est déverrouillé (l'utilisateur souhaite envoyer un ). Attaque : Puisque le périphérique est déverrouillé l'attaquant est capable de synchroniser / copier toutes les applications et les données sur la fausse station.
11 Exemple de scenario d attaque (2/2) ipown Dock & Evilmaid Utilisation d une station d écoute / réveil compromis pour extraire les données.
12 Sécurité des Tablettes et Smartphones Sauvegarde itunes Emplacement des fichiers %APPDATA%/Apple Computer/MobileSync/Backup/<udid> Protection par mot de passe possible Fichiers stockés individuellement Chiffrement (AES-256 CBC) Nom des fichiers : SHA1 haches Contenu du répertoire, Status.plist Etat de la dernière synchronisation Manifest,plist Informations sur les fichiers sauvegardés Info.plist Informations sur l équipement Fichiers sauvegardé (SHA1) Keychain
13 Sécurité des Tablettes et Smartphones Analyse forensics sur les backup Framework iphonedataprotection [Sogeti] : Attaque par recherche exhaustive sur le mot de passe des sauvegardes (Excessivement lent). Elcomsoft (Entre 870 mdp/s sur CPU et mdp/s sur GPU) Extraction des fichiers sauvegardés Extraction du contenu du Keychain Extraire certaines données peut nécessiter la connaissance de la clé 0x835 accessible seulement sur l équipement Extraction de la clé 0x835:» Jailbreak de l équipement» Accès SSH» Kernel_patcher» Device_info
14 Sécurité des Tablettes et Smartphones Extraction des Backups
15 Extraction possible sans jailbreak Sécurité des Tablettes et Smartphones Analyse des données présent dans le keychain Keychain: Coffre fort numérique de l équipement Inclus dans les sauvegardes Clés de chiffrement Identifiants Certificats
16 Sécurité des Tablettes et Smartphones Extraction de la clé 0x835 (Après Jailbreak)
17 Sécurité des Tablettes et Smartphones Conclusion Les équipements mobiles sont conçus pour la grande distribution. Les constructeurs ont intégré de la sécurité mais il reste des vulnérabilités. Jailbreak / Root des équipements. Une fois jailbreaké / Rooté il n est plus possible de garantir la confidentialité des éléments stockés / échangés sur l équipement.
18 Agenda Le BYOD en quelques mots Intégration de la sécurité dans un projet de mobilité - Sécurité des tablettes - Sécurité des applications mobiles - Mobile Device Management Retour d expérience «sécurité» projet «BYOD» Conclusion
19 REX Application Mobile et secret d entreprise Contexte & Enjeux XXXX développe des applications mobiles à destination des VIP et des chefs de projets. Ces applications permettent de diffuser des vidéos, des images et des fichiers PDF de présentation des nouveaux produits de l organisme. Toute diffusion de ces documents entrainerait des pertes financières significatives pour l organisme. Les experts Sogeti-Esec ont donc testé ces applications sous deux axes : protection des données stockées sur le matériel et confidentialités des données échangées. Réalisation SOGETI Les tests techniques suivants ont été réalisés lors de cette prestation: Test en boite noire: Tentative d injection de code Tentative de récupération d informations (mot de passe, certificats ). Bypass de l authentification Analyse du code source de l application en boîte blanche : Analyse des protocoles de communications Analyse de la méthode d authentification Analyse des fonctionnalités de contrôle de la validité des données entrante et de fonctions de chiffrement. Analyse des fonctionnalités de détection du jailbreak. Afin de permettre au client d intégrer les recommandations dans chacun de ses projets à venir, SOGETI développe actuellement un Framework de développement sécurisé prenant en compte l ensemble des bonnes pratiques et des recommandations émises lors des tests d intrusion. Design Build 2011/2012 Run Tablette Smartphone Apple ios Android BlackBerry On Shore Sogeti, orchestrateur de la mobilité de l entreprise
20 Sécurité des Applications Stockage des mots de passe en clair & Possibilité d extraction Equipement jailbreaké Equipement standard
21 Sécurité des Applications Stockage de clé de chiffrement en clair
22 Sécurité des Applications Stockage de clé de chiffrement codé en dur
23 Points de vigilance dans le développement des applications mobiles Actions préventives/curatives Identifier les éléments à protéger Chiffrer les éléments à protéger Si possible ne pas stocker les éléments crypto (Clé, IV), sinon les protéger (crypto boite blanche, utilisation de fonction de dérivation, obfuscation Ne pas autoriser l export des données stockée dans le coffre fort numérique Vérifier l identité du client et du serveur avant d échanger des données Vérifier l intégrité de l application et des fonctionnalités sensible Vérifier la validité des données saisie par les utilisateurs Intégrer des fonctionnalités pour ralentir la rétro-ingénierie Gérer la sécurité au niveau de l équipement: Détection de jailbreak/root de l équipement Remote wipe
24 Agenda Le BYOD en quelques mots Intégration de la sécurité dans un projet de mobilité - Sécurité des tablettes - Sécurité des applications mobiles - Mobile Device Management Retour d expérience «sécurité» projet «BYOD» Conclusion
25 Qu est ce qu un MDM? Un MDM est une solution logicielle conçue pour gérer les périphériques mobiles (smartphones, tablettes) Gartner définit qu un MDM inclut un logiciel fournissant les fonctions suivantes : distribution de logiciels, gestion des politiques, gestion des stocks, gestion de la sécurité et des services pour les smartphones et tablettes médias. Un MDM permet aux équipes IT de surveiller les terminaux mobiles grâce à un logiciel installé sur les terminaux «over the air». Il existe des solutions mono-plateforme, généralement éditées par les fournisseurs de terminaux (Apple MDM pour ios, RIM BES pour BlackBerry, etc.), et des solutions multiplateformes. Les services offerts par les MDM sont définis par les fonctionnalités de management offerte par le système d exploitation cible.
26 Que peut faire un MDM? Un MDM peut : Autoriser ou non des applications Par exemple, autoriser Angry Birds et interdire Facebook Fournir des informations sur le terminal Est-il sûr? Quel est l état de la batterie? Est-il jailbreaké ou rooté? Géolocalisation, Appliquer une politique de sécurité sur un équipement Désactiver les périphériques et les services (Webcam, icloud, ) Forcer l utilisation d un mot de passe de déverrouillage. Forcer l utilisation d un mot de passe pour les sauvegarde. Il n est pas possible de définir ce mot de passe avant la première sauvegarde. Effacer/ Verrouiller à distance un téléphone compromis
27 Zoom sur les fonctionnalités de détection de jailbreak (1/4) - Exemple de fonctionnalité de détection de jailbreak + (BOOL)doCydia { if ([[NSFileManager defaultmanager] return YES; } return NO; } - La plupart des fonctionnalité de détection de jailbreak ne font que détecter la présence des fichiers installés lors du jailbreak: - Cydia, - SSH, - MobileSubstrate - La détection du jailbreak public fonctionne - Les techniques de contournement sont connues et accessible sur internet
28 Zoom sur les fonctionnalités de détection de jailbreak (2/4) Exemple de contournement void* (*old_fileexistsatpath)(void* self, SEL _cmd,nsstring* path) = NULL; void* st_fileexistsatpath(void* self, SEL _cmd, NSString* path){ if ([path isequaltostring:@"/applications/cydia.app"){ NSLog(@"=>hiding %@", path); return 0; } return old_fileexistsatpath(self,_cmd,path); } attribute ((constructor)) static void initialize() { NSLog(@"StealthJBInitialize!"); MSHookMessageEx([NSFileManager (IMP)st_fileExistsAtPath, (IMP *)&old_fileexistsatpath); } Exemple de contournement
29 Zoom sur les fonctionnalités de détection de jailbreak (3/4) Exemple de contournement : DEMO
30 Zoom sur les fonctionnalités de détection de jailbreak (4/4) Manque de maturité Depuis cette analyse le niveau de complexité de ces fonctionnalités à augmenter conformément aux bonnes pratiques de sécurité. Chiffrement/déchiffrement des chaines de caractères à la volée. A décharge: La détection de jailbreak est réalisée au lancement de l application Aucun test n est réalisable avant ou pendant l installation Les clients MDM sont disponibles sur l Apple Store Il est donc possible de les analyser sur un équipement jailbreaké L ajout de mesure défensive et l obfuscation du binaire pourrait permettre d augmenter le niveau de sécurité des client MDM. Certains MDM Commencent à implémenter ces protections.
31 Agenda Le BYOD en quelques mots Intégration de la sécurité dans un projet de mobilité - Sécurité des tablettes - Sécurité des applications mobiles - Mobile Device Management Retour d expérience «sécurité» projet «BYOD» Conclusion
32 BYOD Penetration test feedback Context Design Build Run Pour ses utilisateurs VIP, XXXX a lancé un programme d ouverture de l accès à son Système d Information aux terminaux mobiles. Les experts Sogeti-ESEC ont vérifié la capacité d une personne malveillante à obtenir des accès ou des informations d une tablette sous ios. Réalisation SOGETI-ESEC Lors de la seconde phase de cette étude, les scénarios suivants ont été déroulés: Vol d un ipad verrouillé Vol d un ipad Non Verrouillé (Vol à l arraché) Utilisateur malveillant Tab Les tests techniques suivants ont été réalisés lors de la réalisation de ces scénarios: Tests d extraction de données sur IPAD verrouillé Démarrage sur RamDisk Connexion console de débogage Tests d intrusion sur IPAD déverrouillé Tentative de contournement du MDM Interception Réseau Récupération d information (Mot de passe, Certificats, ) dans les sauvegardes. Tests d intrusion du service Injection de code Accès sans habilitation (mail, calendrier ) Tests d intrusion sur système jailbreaké Démarrage sur RamDisk Contournement de la détection de jailbreak Récupération d informations personnelles Intrusion du service ActiveSync Apple ios ActiveSync On Shore
33 Contexte Afin de répondre aux exigences du projet BYOD avec un niveau de sécurité suffisant, les tests ont ciblés les points suivants Conteneurisation des mails Ségrégation des contacts Confidentialité des données
34 MDM BYOD Exigences de sécurité Liste des exigences de sécurité standards Chiffrement des données sur le terminal Chiffrement des échanges en mobilité Export/récupération des données par des tiers Effacement à distance Gestion de la mise au rebut, arrêt de l utilisation d un terminal Contrôle du format du mot de passe Détection et protection contre les malwares Détection et approbation/désapprobation d applications Sauvegarde, synchronisation des données Accès distant, authentification à double facteurs Accès direct à internet/split tunneling Restrictions du Bluetooth
35 MDM BYOD Risques de sécurité Analyse du niveau de risque sans mitigation MDM1 MDM2 MDM3 35
36 Combinaison de couches de sécurité L union fait la force! Protection réseau : VPN Application de la Politique de Sécurité: MDM Protection de l environnement professionnel: Sandbox applicative
37 Résultats des tests d intrusion (1/2) Detection du Jailbreak Protection des données proffesionelles (Sandbox) Protection contre l accès Physique (équipement déverrouillé) Protection contre les attaques réseau (MiTM) Wipe Protection contre l accès Physique (équipement verrouillé) Chiffrement des données (Hors chiffrement natif) MDM Chiffrement des sauvegarde VPN Sandbox
38 Résultats des tests d intrusion 2/2 Detection du Jailbreak Protection des données professionnelles (Sandbox) Protection contre l accès Physique (équipement déverrouillé) Protection contre les attaques réseau (MiTM) Wipe Protection contre l accès Physique (équipement verrouillé) Chiffrement des données (Hors chiffrement natif) Equipement seul Chiffrement des sauvegarde Solution Globale Analysée Solution globale après corrections 38
39 Agenda Le BYOD en quelques mots Intégration de la sécurité dans un projet de mobilité - Sécurité des tablettes - Sécurité des applications mobiles - Mobile Device Management Retour d expérience «sécurité» projet «BYOD» Conclusion
40 Conclusion Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solution de sécurité (VPN, MDM, Sandbox) permet d atteindre un niveau de sécurité relativement satisfaisant. Les systèmes d exploitation limitent les possibilités de sécurisation offertes aux vendeurs de solutions de sécurité. Les systèmes d exploitation ne sont pas infaillibles. La sensibilisation des utilisateurs est primordiale (Risques Sécurité). La sécurité d un équipement mobile est basée sur: La sécurité des applications. La sécurité de l équipement. La sécurité de l infrastructure. La sécurité doit être prise en compte dès le début du projet: Identification des ressources à protéger. Analyse de risque. Définition d une infrastructure sécurisée. Validation du niveau de sécurité. Correction des éventuelles vulnérabilités.
41 Can we trust smartphones? Merci de votre attention - 03/10/2012
Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS
Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailFiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Plus en détailDéploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)
Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détailNote technique. Recommandations de sécurité relatives aux ordiphones
DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
Plus en détailDéploiement d iphone et d ipad Gestion des appareils mobiles (MDM)
Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de
Plus en détailGarantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Plus en détailLOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR
LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils
Plus en détailMDM : Mobile Device Management
articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailGuide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2
Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...
Plus en détailLa sécurité des ordiphones : mythe ou réalité?
Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles
Plus en détailManuel de démarrage rapide. L ipad en bref.
Manuel de démarrage rapide L ipad en bref. 1 2 L avenir commence ici. Votre ipad est tout ce dont vous avez besoin. Votre boîte postale. Votre navigateur Internet. Une nouvelle manière de conseiller efficacement
Plus en détailFormation Utiliser son iphone ou son ipad
Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet
Plus en détailTECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction
Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailSynchroniser ses photos
Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi
Plus en détailPASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable
PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale
Plus en détailVeille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Plus en détailWINDOWS Remote Desktop & Application publishing facile!
Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier
Plus en détailCopyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit
Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences
Plus en détailTutoriel pour la configuration des ipad et son «rattachement» au CG
Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,
Plus en détailWindows Phone conçu pour les entreprises.
Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée
Plus en détailLa sécurisation des mobiles dans l entreprise
La sécurisation des mobiles dans l entreprise Jean-Marie MELE // IT & Network Security International and Backbone Network Factory Orange Labs Networks and Carriers // France Télécom IPv6 day IPv6 access
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailPolitique d'utilisation des dispositifs mobiles
ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation
Plus en détailGUIDE de prise en main. let s play
GUIDE de prise en main let s play Sommaire Description Telma ONE TAB 7.1 / 1 / Premières manipulations / Comment insérer ma carte mémoire? / Comment copier vos fichiers sur la tablette? / Comment recharger
Plus en détailNotice CUBE TALK 9x U65GT
Notice CUBE TALK 9x U65GT 1 2 3 4 5 6 7 8 Stockage Paramètres > Stockage Utilisez les paramètres de stockage pour surveiller l'espace utilisé et l'espace disponible dans la mémoire de stockage interne
Plus en détailCHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE
Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailPrésentation des offres MobileIron Cloud
Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud
Plus en détailConsumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France
Consumérisationde l IT et sécuritédes SI Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Sommaire Vision et défis du DSI Approche Sécurité du terminal Protection infrastructure
Plus en détailManuel de Documents. Introduction... 2. Format des fichiers lus... 2. Fonctions supplémentaires... 2. Copier et partager des fichiers...
Manuel de Documents Table des matières Introduction... 2 Format des fichiers lus... 2 Fonctions supplémentaires... 2 Copier et partager des fichiers... 3 Transfert de données par USB... 3 Plateforme de
Plus en détailSécurité mobile : Menaces et mesures de prévention
Sécurité mobile : Menaces et mesures de prévention Introduction Les appareils mobiles sont en passe de devenir la principale plateforme informatique des utilisateurs finaux en entreprise. Outre une prise
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détailTechnologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011
Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en en-famenne Janvier 2011 Centre de compétence Programme Introduction Technologies mobiles: le contenant Tactile non, multitouch oui!
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailIphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.
Mardi 17 Novembre 2009 Paris, la Défense Iphone vs. Android Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.fr Anthony DAHANNE, Consultant Valtech Technology Consulting
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailVos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch
Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les
Plus en détailPourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company
Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailLenovo TAB A7-40/ Lenovo TAB A7-50
Lenovo TAB A7-40/ Lenovo TAB A7-50 Guide de l utilisateur v. 1.0 Lisez attentivement les consignes de sécurité et les remarques importantes figurant dans le manuel fourni avant d utiliser votre tablette.
Plus en détailLa Lettre du CERT-Solucom
n 3 - octobre 2014 La Lettre du CERT-Solucom Dossier : ios Forensics 101 et cas concret d utilisation Depuis plusieurs années, l usage des terminaux mobiles dans le cadre de l entreprise suscite un intérêt
Plus en détailConcept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Plus en détailProgramme de formations 2012-S1
Programme de formations 2012-S1 WAGA4 sprl / bvba Avenue Victor Hugo 7 B-1420 Braine-l Alleud Belgium Tél. : +32 2 888 72 78 Fax : +32 2 888 72 79 contact@waga4.com - www.waga4.com BNP Paribas Fortis 001-6252703-62
Plus en détailComment télécharger et
Dispositifs de lecture numérique Comment télécharger et lire un livre numérique sur tablette et liseuse? Par souci de synthèse nous retiendrons ici les modèles de tablettes et liseuses les plus utilisés
Plus en détailAndroid Usage Professionnel
Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailMises en garde. - Tenir l appareil à distance de lieux présentant des températures, une humidité élevées ou poussiéreux.
Manuel utilisateur Sommaire Mises en garde... 3 Présentation de l appareil... 4 Description des boutons... 5 Contrôle de l'énergie et charge de la batterie... 6 Mise en veille de l écran... 6 Connexion
Plus en détailAgenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après?
Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après? Il était une fois Stratégie connaitre, définir, planifier Outils Interfaces Usages
Plus en détailAPPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014
APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailPourquoi la sécurité est plus importante que jamais
P R O T E C T I O N P O U R C H A Q U E E N T R E P R I S E : C O M M E N T F O N C T I O N N E L A S É C U R I T É B L A C K B E R R Y 1 0 Ce document procure une vue d ensemble de la sécurité de sur
Plus en détailQuel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailTigerPro CRM Application mobile
TigerPro CRM Application mobile Mise à jour : 8 août 2014 Table des matières INTRODUCTION 3 INSTALLATION 4 STRUCTURE D APPLICATION 5 MENU 5 LA BARRE DES ACTIONS 6 LA BARRE DES MODULES LIES 6 LA VUE INDEX
Plus en détailParamétrage de compte mail netplus sur iphone et ipad
Paramétrage de compte mail netplus sur iphone et ipad 1. La relève distante dans votre logiciel de messagerie 1.1 LE CHOIX DU PROTOCOLE (POP OU IMAP) Vous avez le choix de configurer votre logiciel de
Plus en détailMobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013
Mobilitics : Saison 1 : résultats iphone + Conférence de presse du 9 avril 2013 1 Smartphone, un ami qui vous veut du bien... 24 millions de smartphones en France (médiamétrie, Septembre 2012) Près d 1
Plus en détailProcédure d enregistrement
Procédure d enregistrement Quelques clics suffisent pour configurer l accès aux prestations offertes au Grand Conseil Prérequis > Une connexion Internet et un navigateur web récent > Votre téléphone mobile
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailDLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios
Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT
Plus en détailBenjamin Morin SANSTABOO. L iphone OS 4. maîtrisé. pour l utilisateur avancé. Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1
Benjamin Morin SANSTABOO L iphone OS 4 pour l utilisateur avancé maîtrisé Groupe Eyrolles, 2010, ISBN : 978-2-212-12746-1 Table des matières 1. LE B.A.-BA DE L IPHONE..................................................
Plus en détailDOSSIER FLASH. «Path - Tango»
DOSSIER FLASH «Path - Tango» Contexte L utilisation des réseaux sociaux étant de plus en plus forte, nous avons constaté que les plus jeunes utilisateurs d Internet possédant des Smartphones, avaient tendance
Plus en détailGuide de l'utilisateur
BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer
Plus en détailPlate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes :
Plate formes mobiles IFC 2 Markus Jaton Utilisation Deux utilisations assez distinctes : Téléphones évolués (Nokia, Motorola) Smartphones (Apple,, Windows) La téléphonie est en stagnation, alors que les
Plus en détailMon Mac & Moi : Addendum de 3M/023 Tout sur ipod. Réf : 3M/023A
Mon Mac & Moi : ipod nano Addendum de 3M/023 Tout sur ipod Réf : 3M/023A 1 Ces pages fournies gratuitement sont un complément au livre de la collection Mon Mac & Moi intitulé Tout sur ipod (Réf. 3M/023)
Plus en détailEtat des lieux sur la sécurité de la VoIP
Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines
Plus en détailSECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] Chef Atelier : Wissem BACHA (RT4) Wael EL HAJRI (RT3) Rim LAMOUCHI (RT4) Cheima BEN FRAJ
Plus en détailLes tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration
Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone
Plus en détailRootkit pour Windows Mobile 6
Rootkit pour Windows Mobile 6 Cédric Halbronn Sogeti / ESEC cedric.halbronn(at)sogeti.com Plan Contexte Introduction Environnement mobile Windows Mobile 1 Contexte Introduction Environnement mobile Windows
Plus en détailCALIPIA Synthèse 2013 de l offre Apple pour les entreprises www.calipia.com
CALIPIA Synthèse 2013 de l offre Apple pour les entreprises www.calipia.com 1 Synthèse Apple 2013 calipia research consulting training events Calipia est une SAS au capital de 62 500, fondée en juin 2003.
Plus en détailGuide d'administration
Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités
Plus en détailNotice d utilisation Windows
Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une
Plus en détailEnquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno
Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service
Plus en détailBYOD : Suppression des frontières numériques professionnelles
BYOD : Suppression des frontières numériques professionnelles Alain Bensoussan 09 10 2014 09/10/2014 Copyright Lexing 2014 Confidentiel Entreprise 1 Réseau Lexing 2 Introduction (1) Enjeux Défis La maîtrise
Plus en détailFormation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants
Formation pour les parents Se familiariser avec la tablette ipad et les applications d apprentissage pour enfants 1. Le fonctionnement de base de l ipad 2. Les applications utilitaires 3. Se connecter
Plus en détailUltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Plus en détailGuide de démarrage rapide : NotifyLink pour Windows Mobile
Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailSophos Mobile Control Guide d'administration. Version du produit : 4
Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile
Plus en détailWhat we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28
INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons
Plus en détailPanorama de l offre et des usages des tablettes
Panorama de l offre et des usages des tablettes Sommaire Présentation Quels usages questions à se poser Les types de tablette Présentation des systèmes d exploitation Acteurs majeurs pour Océanis et les
Plus en détailiphone et ipad en entreprise Scénarios de déploiement
iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements
Plus en détailProjet tablettes numériques Document de référence
Projet tablettes numériques Document de référence Version 1.0 Projet tablettes numériques Document de référence 1 Gestion des versions Numéro de Auteur Révision Date version 0.1 Martin Langelier Ébauche
Plus en détailGuide de mise en œuvre de la politique BYOD
BYOD Guide de mise en œuvre de la politique BYOD Trois mesures simples pour protéger et gérer en toute légalité les appareils de vos employés dans l entreprise Nous n allons pas vous assommer en évoquant
Plus en détailDélivrer les données d entreprise en toute sécurité sur les ipads des employés. www.citrix.fr. Guide technique de mise en œuvre.
Livre blanc Délivrer les données d entreprise en toute sécurité sur les ipads des employés Guide technique de mise en œuvre www.citrix.fr Résumé Les directions informatiques sont de plus en plus amenées
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailBYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE
Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept
Plus en détailLe BYOD, risque majeur pour la sécurité des entreprises
Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History
Plus en détailYOGA TABLET 8. Manuel d utilisation V1.0
YOGA TABLET 8 Manuel d utilisation V1.0 Lisez attentivement les consignes de sécurité et les remarques importantes figurant dans le manuel fourni avant d utiliser votre tablette. Chapitre 01 Présentation
Plus en détailPréparation d une flotte d IPADS dans une école via ITUNES
Préparation d une flotte d IPADS dans une école via ITUNES A) Mise à jour de l IOS des toutes tablettes via itunes Pour cloner des tablettes via ITUNES, il est nécessaire que les tablettes disposent de
Plus en détail