La sécurité des ordiphones : mythe ou réalité?

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité des ordiphones : mythe ou réalité?"

Transcription

1 Institut du Développement et des Ressources en Informatique Scientifique La sécurité des ordiphones : mythe ou réalité? 1

2 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles de sécurité des ordiphones 3. Menaces connues 4. Mesures de sécurité 2

3 Une véritable révolution technologique (1/2) Un rapport performance / volume inégalé La barre du Ghz dépassée Processeurs multi-cœurs Une multitude de capteurs : micros, caméras, puces GPS, accéléromètres, champs électromagnétiques,... Intégration de plusieurs réseaux de communication (GSM, Bluetooth, Wifi) Le tout en 100 grammes! Une multitude d applications Des centaines de milliers d applications disponibles Installations en un clic 3

4 Une véritable révolution technologique (2/2) Effervescence des innovations Exemple de la lutte ios / Android : Novembre 2007 : ios 1 Juillet 2008 : ios2 Septembre 2008 : Android 1.0 Février 2009 : Android 1.1 (Petit-Four) Avril 2009 : Android 1.5 (Cupcake) Novembre 2009 : ios3 Septembre 2009 : Android 1.6 (Donut) Octobre 2009 : Android 2.0 / 2.1 (Eclair) Mai 2010 : Android 2.2 (Froyo) Novembre 2010 : sortie de ios4 Décembre 2010 : Android 2.3 (Gingerbread) Janvier 2011 : Android 3.0 / 3.2 (Honeycomb) Novembre 2011: présentation de ios5 4

5 Conséquences pour les entreprises Très forte demande des utilisateurs Gains de productivité Le périmètre du système d information est de plus en plus difficile à contrôler La surface d attaque du système d information est démultipliée Le mode d administration des ordiphones ne se prête pas toujours aux exigences des entreprises (pas de séparation des rôles administrateur et utilisateur) Certaines fonctionnalités des OS peuvent être bridées par les constructeurs La mise à jour automatique des applications n est pas toujours autorisée par les opérateurs 5

6 Un nouvel écosystème 6

7 Modèles de sécurité 7

8 Protections matérielles Mémoire Flash L accès aux données contenues en mémoire et la reconstruction d une image nécessite des compétences avancées en informatique et électronique 8

9 Protection du noyau et de la mémoire Utilisation de noyaux robustes Robustes mais pas invincibles! Exemple de noyaux Android : noyau LINUX ios : noyau hybride XNU basé sur le micro-noyau Mach et sur le noyau BSD Intégration de mécanismes de sécurité Communications inter-processus Partage de la mémoire Protection de la mémoire Bibliothèques 9

10 Protection des données Chiffrement matériel L iphone l implémente mais ce système a été partiellement cassé D autres constructeurs le proposent mais très timidement Samsung Galaxy S2 mais pas en France! Chiffrement logiciel La création d un conteneur chiffré est possible sous Android à l aide des modules standards Linux (LUKS) mais de solides compétences systèmes et une très bonne maîtrise de l environnement de développement Android sont requises Android 3.0 intègre une fonctionnalité de chiffrement 10

11 Protection des applications (1/2) Principe de cloisonnement des applications Utilisation des mécanismes de sécurité Unix Android affecte un (UID, GID) unique à chaque application Utilisation de machines virtuelles Sûreté du typage, protection mémoire L échappement de la machine virtuelle Android (Dalvik) est trivial! Restriction des dossiers et fichiers accessibles aux applications Sandboxing Seatbelt de Mac OS Gestion des privilèges Les privilèges sont accordés par l utilisateur au moment de l installation Exemples de privilèges Android : CALL_PHONE, CAMERA, INTERNET, READ_INPUT_STATE Signature numérique Possibilités d ajout de dépôts non-officiels (Android) Android accepte les applications auto-signées! 11

12 Protection des applications (2/2) Système de réputation Signalisation des comportements abusifs Retrait des applications malveillantes des dépôts d applications Mécanismes d éradication des applications diffusées sur les dépôts 12

13 Protection des communications Sécurité du protocole GSM L'utilisateur est authentifié à l'aide de la carte SIM, mais pas le téléphone Des attaques existent : man-in-the-middle (insertion d une antenne malicieuse "IMSI-catcher") Faille flagrante introduite intentionnellement pour faciliter les écoutes Des téléphones sécurisés existent (chiffrement des communications de la source au destinataire) mais ils sont chers et souvent incompatibles entre eux Les communications sont chiffrées L algorithme A5/1 a été cassé 13

14 Protection des sessions utilisateurs Verrouillage automatique des sessions par mot de passe ou motif 14

15 Fonctions activables à distance Désactivation Effacement des données Géolocalisation Protections logicielles 15

16 Menaces 16

17 Accès à la session Les codes ou motifs de déverrouillage choisis par les utilisateurs sont souvent faibles Le verrouillage automatique est souvent configuré avec un compte à rebours trop grand La reconstitution des motifs de déverrouillage des sessions est souvent facile smudge attacks 17

18 Atteinte à la confidentialité (1/2) Fuite de données Suite à une perte ou un vol de l ordiphone Par un logiciel espion (spyware) Par une technique d usurpation (man-in-the-middle, network spoofing attack, rogue network) Par une technique d hameçonnage (phishing) Suite à une mauvaise procédure de mise au rebut Suite à un rechargement de la batterie sur une borne malicieuse (juicejacking) Exemples de données interceptables Courriels, SMS, contacts, photos, vidéos 18

19 Atteinte à la confidentialité (2/2) Espionnage de l utilisateur Communications téléphoniques, sms, internet, Géolocalisation Activation de l enregistrement audio-vidéo Accès aux données des différents capteurs Accéloromètres, champs électro-magnétiques 19

20 Atteinte à la disponibilité Saturation du réseau GSM Évènement de nature accidentelle Exemple de la panne RIM en octobre 2011 Saturation du réseau liée à la présence d un grand nombre de téléphones dans le secteur géographique (match de football, ) Évènement de nature délibérée (déni de service) 20

21 Autres types d attaques Débridage (jailbreaking, rooting) modifications non autorisées (ou à la requête d une application) du chargeur d'amorçage et du système d'exploitation Les dépôts d application (stores) ont un rôle très critique, leur compromission pouvant avoir des effets dévastateurs sur l ensemble des ordiphones connectés sur ces dépôts Exemple de scénario de compromission d un iphone via un dépôt d application Nmk Une application saine en apparence est déposée sur l App Store Cette application est programmée pour se connecter sur un serveur chargé de transmettre la «charge utile» 21

22 Autres types d attaques Exemple de scénario de compromission d un iphone via un dépôt d application (http://www.youtube.com/watch?feature=player_embedded&v=ynttuwqynmk) 22

23 Mesures de sécurité Intégrer les ordiphones dans le périmètre des actifs d informations entrant dans l analyse de risques SSI Définir une politique de sécurité pour l utilisation des ordiphones Définir les modes d interconnexion avec le SI Définir des profils d utilisation Un ordiphone devant être utilisé pour consulter des informations jugées non sensibles ne sera pas protégé de la même façon qu un ordiphone qui servira à un décideur à accéder à sa messagerie d entreprise Sensibiliser et responsabiliser Utiliser une solution de gestion de terminaux mobiles (Mobile Device Management (MDM)) Solution pertinente si le nombre d ordiphones est important Utiliser une solution de réseau privé virtuel (Virtual Private Network (VPN)) Utiliser une solution de conférence en ligne sécurisée 23

24 Exemples de mesures pratiques (1/2) Activer le verrouillage automatique des sessions Les motifs peuvent être masqués Solution anti «smudge attacks» Mettre en place une solution logicielle de chiffrement des données (mémoire et périphériques) chiffrement de bout en bout des appels et des SMS Mettre en place une solution de désactivation et de géolocalisation à distance Désactiver les réseaux inutiles (Bluetooth) Prévoir des câbles USB conçus uniquement pour le rechargement 24

25 Exemples de mesures pratiques (2/3) Solution Anti «smudge attack» 25

26 Exemples de mesures pratiques (3/3) Les points ajoutés dans la PSSI sont des mesures de sécurités Définir le contexte d utilisation Lister de façon exhaustive les interactions autorisées avec le SI Définir les rôles et les responsabilités Définir le type des données autorisées à être stockées sur les ordiphones Interdire le jailbreaking Définir des listes blanches d applications autorisées et des listes noires d applications interdites Clarifier l utilisation des cartes d extension mémoire Exemples : utilisation des cartes d extension mémoire pour stocker uniquement les données non professionnelles Ré-installer à intervalle régulier les ordiphones Possible avec une solution MDM Effacement sécurisé et ré-installation à partir d'une image de référence Définir une procédure de mise au rebut 26

27 Mobile Device Management (MDM) 27

28 Mobile Device Management (MDM) Gestion d une flotte de terminaux mobiles Taille de la flotte : jusqu à plusieurs milliers de terminaux Gestion de flottes hétérogènes Fonctionnalités Administration à distance Propagation de politiques de sécurité (policy enforcement) Chiffrement Blocage et effacement à distance Géolocalisation 28

29 MDM - suite Avantages Renforcement réel du niveau de sécurité Inconvénients Coût élevé Détournement possible de la finalité (surveillance des utilisateurs) Intégrer la gestion de ces solutions directement aux niveaux des DSI 29

30 Pour en savoir plus Smartphones: Information security risks, opportunities and recommendations for users, ENISA, December 2010, ne_security.pdf Appstore security, 5 lines of defense against malware, ENISA, September 2011, MISC N 51 (Septembre/octobre 2010), dossier «Sécurité des OS Mobiles» MISC N 57 (Septembre/octobre 2011), Introduction au reverse engineering d application ios : déchiffrement et analyse statique d ARM MISC N 58 (Novembre/décembre 2011), article «Renforcez la confidentialité de votre Android» MISC N 58 (Novembre/décembre 2011), article «Analyse d une des nouvelles menaces pour Android : Trojan.AndroidOS. Dogowar.a» 30

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

Bien choisir son smartphone. avec. Les prix bas, la confiance en plus

Bien choisir son smartphone. avec. Les prix bas, la confiance en plus Bien choisir son smartphone avec Les prix bas, la confiance en plus BIEN CHOISIR SON SMARTPHONE Comment bien choisir un Smartphone? Les systèmes d exploitation et les critères techniques à la loupe pour

Plus en détail

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net Mobilité et sécurité Nicolas RUFF nicolas.ruff [à] eads.net Plan Introduction Attaques : pourquoi, comment Moyens technologiques Conclusion Introduction Mobilité : la nouvelle frontière Explosion du marché

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Sensibilisation à la sécurité informatique

Sensibilisation à la sécurité informatique Sensibilisation à la sécurité informatique Michel Salomon IUT de Belfort-Montbéliard Département d informatique Michel Salomon Sécurité 1 / 25 Sensibilisation à la sécurité informatique Généralités et

Plus en détail

Le marché des périphérique mobiles

Le marché des périphérique mobiles MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction

Plus en détail

La charte informatique face aux nouveaux usages en entreprise

La charte informatique face aux nouveaux usages en entreprise La charte informatique face aux nouveaux usages en entreprise GS Days 2014 Frédéric Connes Frederic.Connes@hsc.fr Amélie Paget Amelie.Paget@hsc.fr 1/29 Plan! Importance de la charte informatique! Nouveaux

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Programmation Android I. Introduction. Cours Android - F. Michel 1 / 57

Programmation Android I. Introduction. Cours Android - F. Michel 1 / 57 Programmation Android I. Introduction 1 / 57 Plan 1 Introduction 2 La plate-forme Android 3 Programmation Android 4 Hello World 2 / 57 Introduction Application mobile wikipédia Caractéristiques Cible :

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes :

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes : Plate formes mobiles IFC 2 Markus Jaton Utilisation Deux utilisations assez distinctes : Téléphones évolués (Nokia, Motorola) Smartphones (Apple,, Windows) La téléphonie est en stagnation, alors que les

Plus en détail

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011

Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011 Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en en-famenne Janvier 2011 Centre de compétence Programme Introduction Technologies mobiles: le contenant Tactile non, multitouch oui!

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure CDDP de l Eure Android (prononcé androïde) est un système d'exploitation fondé sur un noyau Linux, en open source, pour Smartphones, PDA (Personal Digital Assistant) et terminaux mobiles. Il comporte une

Plus en détail

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique?

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique? CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012 Comment bien choisir son équipement informatique? Vous êtes plutôt PC... ou plutôt Mac? o Depuis plus de 20 ans, le couple PC/Windows représente le poste

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Virtualisation et sécurité Retours d expérience

Virtualisation et sécurité Retours d expérience Virtualisation et sécurité Retours d expérience Hervé Hosy Sylvain Pouquet 8 juin 2009 Forum Cert-IST - Virtualisation et sécurité Page 1 Agenda 2 retours d expérience abordés Client bancaire : étude de

Plus en détail

Rootkit pour Windows Mobile 6

Rootkit pour Windows Mobile 6 Rootkit pour Windows Mobile 6 Cédric Halbronn Sogeti / ESEC cedric.halbronn(at)sogeti.com Plan Contexte Introduction Environnement mobile Windows Mobile 1 Contexte Introduction Environnement mobile Windows

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

LES TABLETTES TACTILES

LES TABLETTES TACTILES LES TABLETTES TACTILES Une tablette tactile, pour quoi faire? Pour se détendre Pour téléphoner Pour surfer sur Internet Pour jouer Pour faire comme tout le monde Pour se détendre Un des domaines de prédilection

Plus en détail

Android Usage Professionnel

Android Usage Professionnel Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

La sécurité des smartphones

La sécurité des smartphones 04 Juin 2009 Sommaire Les smartphones Différents OS Windows Mobile Logiciels malicieux Logiciels espions Introduction Les smartphones Un téléphone mobile couplé à un PDA Marché mondial en forte croissance

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

Panorama de l offre et des usages des tablettes

Panorama de l offre et des usages des tablettes Panorama de l offre et des usages des tablettes Sommaire Présentation Quels usages questions à se poser Les types de tablette Présentation des systèmes d exploitation Acteurs majeurs pour Océanis et les

Plus en détail

Sécurité & appareils mobiles

Sécurité & appareils mobiles Sécurité & appareils mobiles Olivier Phénix, ing. Fondateur, Logiciels Underway inc. Chargé de cours, microprogramme de 2e cycle en sécurité informatique, Université de Sherbrooke Introduction La question

Plus en détail

Nokia 2220 1. Nokia X2-01 19. Blackberry Curve 9300* 19. Motorola Flipout 139. SFR Clé Internet* 1

Nokia 2220 1. Nokia X2-01 19. Blackberry Curve 9300* 19. Motorola Flipout 139. SFR Clé Internet* 1 25102011 2 E1107 2720 2730* E1080 2220 E2550 1616 1800 C101 E2530 C201* C200 DUAL SIM Motorola Gleam X201 C500 MP* E2370 Solid B2100 3720 39 Motorola WILDER OmniaPro B7330* 8520* E72* Curve 9300* Wildfire

Plus en détail

Pc Portable ou Tablette tactile?

Pc Portable ou Tablette tactile? Pc Portable ou Tablette tactile? Historique Une évolution constante. Le besoin de réduire la taille et le poids pour en faire un objet nomade et polyvalent. Ordinateur individuel Ordinateur Portable Netbook

Plus en détail

LES TABLETTES : GÉNÉRALITÉS

LES TABLETTES : GÉNÉRALITÉS LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org

Fiche Pratique. ADIRA Sécurité & Innovation. Sécurité & Nomadisme. adira.org Fiche Pratique Sécurité & Nomadisme Le nomadisme est une réalité pour nombre de collaborateurs. Les risques induits par cette pratique sont, eux aussi, bien réels. Vols, espionnages, détournements, usurpations

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Services IBM Global Technology Services (GTS) Livre blanc Avril 2011 Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Développer une politique de sécurité applicable aux terminaux mobiles

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France

Consumérisationde l IT et sécuritédes SI. Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Consumérisationde l IT et sécuritédes SI Pascal Sauliere Technology & Security Architect, CISSP, CCSK Microsoft France Sommaire Vision et défis du DSI Approche Sécurité du terminal Protection infrastructure

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES

CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES Prepared by : THALES Communications & Security S.A.S 4 Avenue des Louvresses 92622 GENNEVILLIERS - FRANCE CHANGES Revision Description

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils

Plus en détail

LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD

LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD LES TECHNOLOGIES DE SÉCURITÉ POUR LES APPAREILS MOBILES ET LE BYOD Livre blanc sur les solutions de sécurité indispensables à la protection de votre réseau, de vos systèmes et de vos données Avec Kaspersky,

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

Piratage Télécom : Comment se protéger?

Piratage Télécom : Comment se protéger? Piratage Télécom : Comment se protéger? Rhénatic Pôle de Compétences TIC d Alsace, créé en octobre 2006 Un réseau d une centaine d entreprises numériques alsaciennes, issus de tous les métiers des TIC

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company

Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction

Plus en détail

Sogeti & Havas Digital

Sogeti & Havas Digital Sogeti & Havas Digital Smartphones, Tablettes, Apps : Rendez-vous mobile! 23 Juin 2011 Les Digital Natives comme vecteurs Une utilisation partout et tout le temps, les changements à venir sont encore plus

Plus en détail

Les 8 principaux écueils

Les 8 principaux écueils Les 8 principaux écueils des projets de déploiement de terminaux mobiles et d applications IBELEM 5, boulevard des Bouvets - 92 741 Nanterre Cedex 01 55 17 45 75 - info@ibelem.com Prolifération des Smartphones

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? WEB Recherche d information E commerce E banking Mail Chat / Vidéo conférence Apprendre, se former Partager > réseaux sociaux Jouer

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Etat des lieux sur la sécurité de la VoIP

Etat des lieux sur la sécurité de la VoIP Etat des lieux sur la sécurité de la VoIP Loic.Castel@telindus.com CHANGE THINGS YOUR WAY Quelques chiffres La téléphonie par IP en général Résultat d une enquête In-Stat sur des entreprises nord-américaines

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Procédure d enregistrement

Procédure d enregistrement Procédure d enregistrement Quelques clics suffisent pour configurer l accès aux prestations offertes au Grand Conseil Prérequis > Une connexion Internet et un navigateur web récent > Votre téléphone mobile

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

Raisons de préférer une tablette tactile à un portable

Raisons de préférer une tablette tactile à un portable Stage mensuel avril 2014 TABLETTES 1 / 10 LA TABLETTE TACTILE Familièrement appelées «ardoises», elles se sont imposées ces dernières années. On prévoit qu'en 2014, pour la première fois, il se vendra

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail