Sécurité & appareils mobiles

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité & appareils mobiles"

Transcription

1 Sécurité & appareils mobiles Olivier Phénix, ing. Fondateur, Logiciels Underway inc. Chargé de cours, microprogramme de 2e cycle en sécurité informatique, Université de Sherbrooke

2 Introduction La question Comment intégrer les appareils mobiles de façon sécuritaire dans un contexte d'entreprise?

3 Déroulement Sécuriser les communications

4 Déroulement Sécuriser les communications Se protéger contre la perte ou le vol

5 Déroulement Sécuriser les communications Se protéger contre la perte ou le vol Se méfier de nous-mêmes!

6 Déroulement Sécuriser les communications Se protéger contre la perte ou le vol Se méfier... de nous-mêmes! Pistes de solution

7 Déroulement Sécuriser les communications Se protéger contre la perte ou le vol Se méfier... de nous-mêmes! Pistes de solution Conclusion

8 Déroulement Sécuriser les communications Se protéger contre la perte ou le vol Se méfier... de nous-mêmes! Pistes de solution Conclusion Questions & discussion

9 Communications Comment sécuriser l'envoi et la réception de données?

10 Architecture Extérieur Fournisseur Commutateurs / réseau IP Radio Network Controller (RNC) Internet

11 Architecture Extérieur Fournisseur Commutateurs / réseau IP Modem câble/adsl Borne d'accès Wifi publique Internet

12 Question! Qu'est-ce qu'une communication sécurisée?

13 Communication sécurisée Confidentialité Même si un tiers intercepte la communication, il ne sera pas en mesure de comprendre l'information qu'elle contient.???

14 Communication sécurisée Intégrité L'information reçue est identique à celle qui a été envoyée.

15 Communication sécurisée Authentification L'information provient bel et bien de l'interlocuteur attendu.

16 Architecture Extérieur Fournisseur Commutateurs / réseau IP Radio Network Controller (RNC) Internet

17 Réseaux cellulaires 3G / 4G La communication entre l'appareil et la station de base est chiffrée 3G: KASUMI robuste jusqu'à présent, mais des attaques par clés liées (related key attacks) sont possibles 4G (LTE): SNOW ou AES algorithmes très forts, particulièrement AES

18 Architecture Extérieur Fournisseur Commutateurs / réseau IP Radio Network Controller (RNC) Internet

19 Réseaux cellulaires 3G / 4G Lorsque l'information quitte la station de base, elle n'est plus chiffrée.

20 Communications Non sécurisé Site web HTTP Accès FTP Connexion Telnet Accès direct à un réseau Sécurisé Site web HTTPS Accès FTPS ou SFTP Connexion SSH Accès VPN à un réseau* * Les VPN ne fournissent pas tous la confidentialité.

21 Courriels Serveur Activer l'accès TLS Requiert l'ouverture de ports supplémentaires Courrier entrant: 993 (défaut) Courrier sortant: 456 (défaut) L'entreprise doit se procurer un certificat Auto-signé: gratuit, mais authentification réduite Signé par autorité de certification: plus coûteux, mais aussi plus sécuritaire

22 Courriels Appareil mobile Utiliser uniquement l'accès TLS Si le certificat du serveur est auto-signé, l'option "Accepter tous les certificats" devra être activée Applications propriétaires populaires

23 Courriels Sécurité bout en bout (S/MIME, PGP, etc.) Permettent de sécuriser l'envoi et la lecture de courriels, même à travers de canaux non sécurisés. Demandent plus de configuration, d'où leur utilisation relativement rare au sein des entreprises.

24 Messagerie instantanée BlackBerry Messenger est la référence en terme de messagerie sécurisée D'autres service populaires offrent des communications chiffrées Google Talk Skype (remplace maintenant Windows Messenger) Tous les serveurs XMPP peuvent fonctionner en mode sécurisé (TLS)

25 Transfert de fichiers Courriel ou messagerie Raison supplémentaire d'utiliser une connexion sécurisée! VPN S'assurer que le VPN offre la confidentialité des données.

26 Transfert de fichiers FTP Refuser les connexions non-sécurisées et activer uniquement FTPS.

27 Le Cloud, une bonne idée? Chiffrement sur les serveurs AES 256 AES 256 Aucun "sophisticated [...] security measures" Chiffrement des transferts SSL / TLS SSL / TLS SSL / TLS SSL / TLS Plate-formes Politique de confidentialité

28 Le Cloud, une bonne idée? Le 19 juin 2011, Dropbox a été victime d'un bogue permettant aux usagers de se connecter à un compte sans posséder le mot de passe. Cette faille a été active pendant environ 4 heures...

29 En cas de doute Créer un réseau sans-fil "ad hoc" à partir de votre PC 2. Connecter votre appareil mobile à ce réseau 3. Démarrer un logiciel d'analyse de traffic réseau (ex.: Wireshark) 4. Utiliser l'application à surveiller sur l'appareil mobile 5. Vérifier que les communications sont chiffrées à partir des paquets capturés

30 Résumé Les communications sur le réseau 3G / 4G sont déjà chiffrées, mais ce n'est pas suffisant. Toutes les communications impliquant des informations privées doivent être chiffrées. Les connexions soutenues doivent utiliser SSL/TLS, car il fournit authentification et intégrité.

31 La perte ou le vol Comment s'assurer qu'une personne mal intentionnée ne puisse avoir accès à nos informations privées?

32 Statistiques Smartphone Honey Stick Project Étude menée par Symantec en appareils mobiles ont été volontairement "égarés" Les appareils étaient équipés d'un logiciel permettant d'enregistrer les actions des utilisateurs Les résultats sont... inquiétants!

33 Statistiques Action Appareils Consulter les photos 68% Se connecter aux réseaux sociaux 60% Consulter les courriels personnels 56% Consulter les courriels professionnels 42% Se connecter à un site bancaire 40% Des informations privées ont été consultées dans 96% des cas. Les "propriétaires" ont été contactés dans 50% des cas...

34 Question! Combien d'entre-vous devez entrer un mot de passe pour consulter vos courriels ou vous connecter à Facebook à partir de votre mobile?

35 Verrouillage Tracé (pattern) Mot de passe sur image

36 Verrouillage... de belles idées en théorie, mais...

37 Verrouillage Selon une étude de l'université de la Pennsylvanie: Avec le bon éclairage, les tracés sont pratiquement toujours récupérables Même après une utilisation normale Même après avoir essuyé l'écran sur un morceau de vêtement

38 Verrouillage Reconnaissance du visage (Android) Que se passe-t-il si j'utilise une photo de cette personne?

39 Verrouillage Méthodes plus sécuritaires NIP Sécurité moyenne, s'il est assez long Mot de passe Sécurité maximale s'il est composé d'au moins 8 caractères incluant: chiffres lettres caractères spéciaux

40 Mots de passe... En utilisant chiffres, lettres et caractères spéciaux (92 caractères): Chaque caractère supplémentaire multiplie les possibilités par 92 En supposant 200 essais par seconde 4 caractères: environ 100 heures 8 caractères: environ ans...

41 Chiffrement iphone & ipad iphone 3GS et plus Tous les modèles de ipad Chiffrement matériel (AES) Plus sécuritaire, car toutes les données sont chiffrées automatiquement dès que l'on fournit un mot de passe Plus performant qu'un chiffrement logiciel Device protection (AES) Chiffrement supplémentaire optionnel des données des applications

42 Chiffrement BlackBerry Tous les appareils BlackBerry AES Algorithmes propriétaires Possibilité de chiffrer Seulement la mémoire interne Seulement la mémoire externe Les deux

43 Chiffrement Android Honeycomb (3.0) et plus Chiffrement logiciel (AES) Basé sur dm-crypt (linux) 2 types de chiffrement Chiffrement complet (tout l'appareil) Chiffrement par application

44 Chiffrement Windows 8 EFS (Encrypting File System) Chiffrement logiciel Permet de chiffrer des dossiers/fichiers Disponible sur la version pro seulement et non RT AES 256 BitLocker Chiffrement matériel (TPM) ou logiciel Permet de chiffrer des volumes complets

45 Et le gagnant est...

46 Résumé Éviter les méthodes de verrouillage "tendance" qui sont faciles à contourner Utiliser des méthodes de verrouillage fortes, préférablement un mot de passe Activer le chiffrement de l'appareil En 2013, perdre son appareil mobile est généralement pire que perdre son portefeuille...

47 Les comportements risqués Nos actions sont parfois la source du problème

48 Mécanismes de protection Système de permissions Analyse du code généré (bytecode) Signature des applications Bac à sable (sandboxing)

49 Système de permissions Sur toutes les plate-formes, les applications doivent déclarer les permissions dont elles ont besoin. Ex.: lire le carnet d'adresses, envoyer un SMS Les permissions requises sont présentées à l'utilisateur à l'installation Toujours les lire attentivement Ne pas installer d'application demandant des permissions exagérées

50 Système de permissions Sur toutes les plate-formes, les applications doivent déclarer les permissions dont elles ont besoin ex.: lire le carnet d'adresses, envoyer un SMS Les permissions requises sont présentées à l'utilisateur à l'installation Toujours les lire attentivement Ne pas installer d'application demandant des permissions exagérées

51 Système de permissions Sur toutes les plate-formes, les applications doivent déclarer les permissions dont elles ont besoin. Ex.: lire le carnet d'adresses, envoyer un SMS Les permissions requises sont présentées à l'utilisateur à l'installation Toujours les lire attentivement Ne pas installer d'application demandant des permissions exagérées

52 Analyse du code généré Apple, Microsoft et BlackBerry Utilisation d'un logiciel d'analyse des binaires Contenu inapproprié Appels de fonctions privées/réservées Violation de propriété intellectuelle Connexions à des sites malicieux Plusieurs bogues fréquents

53 Analyse du code généré Google Le code n'est pas analysé Par contre, les applications problématiques peuvent être retirées après une enquête

54 Signature Apple, Microsoft & BlackBerry L'application est signée par la compagnie. Google L'application est signée par le développeur.

55 Logiciels d'une tierce partie Risques Se servir d'une faille connue pour prendre contrôle de l'appareil Envoyer nos informations privées sur un serveur distant Cacher des intentions malveillantes derrière des fonctionnalités légitimes N'est pas assujetti aux critiques des usagers

56 Logiciels d'une tierce partie Exemple En juin 2012, l'application Find and Call a été publiée sur le App Store et Google Play Officiellement, l'application permettait de retrouver ses contacts plus rapidement Officieusement, elle téléversait la liste de contacts sur un serveur utilisé pour envoyer des pourriels...

57 Bac à sable (sandboxing) Utilisé sur toutes les plate-formes Application du principe du moindre privilège Permet de limiter les accès aux applications Données du système d'exploitation Données des autres applications Accès réseau non-autorisé

58 Rooting & Jailbreaking Permet aux applications de s'exécuter avec des privilèges plus élevés Elles peuvent donc lire et écrire à des endroits habituellement interdits Mais que faites-vous ici???

59 Rooting & Jailbreaking Risques Plusieurs défenses intégrées au système sont contournées Le code malveillant qui exploite une faille a les mêmes privilèges que le logiciel vulnérable Donc, même un logiciel légitime peut rendre notre appareil vulnérable! Une entreprise ne devrait jamais permettre l'utilisation d'appareils modifiés de la sorte!

60 Appareils personnels (BYOD) Entreprises permettant à leurs employés d'utiliser leur appareil personnel dans le cadre du travail. De plus en plus populaire Environ 44% des employés dans les pays industrialisés Jusqu'à 75% des employés dans les pays en émergence Pose nécessairement un problème de sécurité On ne contrôle pas le téléphone de l'employé En moyenne, seulement 20% des entreprises font signer une politique d'utilisation à leurs employés

61 Appareils personnels (BYOD) Certaines solutions permettent de mieux diviser la vie personnelle et la vie professionnelle sur l'appareil. BlackBerry Balance Intégré à tous les appareils BB10 Divide, par Enterproid inc. Disponible sur iphone et Android

62 Appareils personnels (BYOD)

63 Résumé Toujours vérifier les permissions requises par une application avant de l'installer Installer seulement des applications provenant de sources de confiance (marchés officiels) Faire des recherches sur le(s) développeur(s) d'une application avant l'installation

64 Résumé Utiliser un logiciel permettant de séparer les données personnelles des données professionnelles Ne jamais, jamais permettre à des appareils utilisant des privilèges administrateurs (jailbreak, root, etc.) de se connecter à notre réseau!

65 Les logiciels de gestion d'appareils mobiles Comment s'assurer que les politiques d'entreprise sont respectées?

66 Qu'est-ce que c'est? Communément appelés "MDM" (mobile device management) Permettent de gérer les appareils mobiles à partir d'un logiciel Offerts sous différentes formes Logiciel installé sur un serveur de l'entreprise Inscription à un service offert sur le site du fournisseur Logiciel acheté, mais installé sur le "cloud"

67 Fonctionnement

68 Fonctionnalités Gestion des politiques TI Chiffrement de l'appareil Règles minimales pour les mots de passe Longueur minimale Contenu (chiffres, lettres, caractères spéciaux, etc.) Expiration du mot de passe Prévention de la réutilisation des mots de passe

69 Fonctionnalités Gestion des appareils Inventaire et informations sur les appareils Sauvegarde des données Journal d'événements Détection du jailbreaking ou du rooting

70 Fonctionnalités Gestion des applications Installation d'applications sur les appareils Suppression d'applications des appareils Whitelisting / blacklisting d'applications Le whitelisting est beaucoup plus sécuritaire Détection d'applications interdites

71 Fonctionnalités Protection contre la perte ou le vol Verrouillage de l'appareil Suppression complète des données Activation du GPS * Activation de la caméra* * Ces pratiques doivent être bien encadrées pour ne pas nuire à la vie privée de l'utilisateur

72 Fonctionnalités À vérifier avec le fournisseur Compatibilité avec toutes les plate-formes utilisées par votre entreprise Bonne gestion des droits d'accès dans la console d'administration Console d'administration accessible en HTTPS seulement

73 Fonctionnalités À vérifier avec le fournisseur Chiffrement des données transmises entre le serveur et les appareils mobiles Signature et validation de l'intégrité des requêtes émises par le serveur et des réponses des appareils

74 Résumé Gestion des politiques TI Réaction en cas de perte ou de vol Gestion des appareils Gestion des applications Application des 3 principes d'une communication sécurisée confidentialité intégrité authentification

75 Conclusion Le moment où votre présentateur commence à perdre la voix...

76 C'est possible! Sécuriser les communications.

77 C'est possible! Bien gérer les applications installées.

78 C'est possible! Utiliser des mécanismes sécuritaires sur les appareils.

79 C'est possible! Développer des politiques TI sécuritaires et se donner les moyens de les faire respecter.

80 Merci! Questions & commentaires?

81 Bibliographie "Mobility and Security: Dazzling Opportunities, Profound Challenges" "The Symantec Smartphone Honey Stick Project" "Smudge Attacks on Smartphone Touch Screens" "Half of business networks compromised by personal devices" "NSA Suite B Cryptobraphy" "Yesterday's Authentication Bug" https://blog.dropbox.com/2011/06/yesterdays-authentication-bug/ "Politique de confidentialité de Dropbox" https://www.dropbox.com/privacy "Security Leadership In The Cloud" https://www.box.com/enterprise/security-and-architecture/ "SkyDrive: Any file, anywhere" "How secure is Skydrive compared to its competitors" "Google Apps Documentation & Support, Security and privacy" hl=en&answer=60762&topic=29190&ctx=topic "Are files stored on Google Drive Encrypted" msg/drive/6adroutsofu/sgixqxx3yfqj "The most common passwords used online in the last year revealed" /Revealed-The-common-passwords-used-online-year-password-STILL-tops-list.html

82 Bibliographie "ios: Understanding data protection" "Encrypt your phone" "Windows Phone Security" "BlackBerry Z10 Smartphone How To: Security" com/en/smartphone_users/deliverables/47561/als jsp "Yahoo Defends Android App, Botnet Questions Remain" "Google says it won't build apps for Windows 8 and Windows phone until people start using them" com/2012/12/12/no-google-apps-for-windows-8-windows-phone-8/ "The iphone Has Passed a Key Security Threshold" "NSA Configuration Guides: Operating Systems" gov/ia/mitigation_guidance/security_configuration_guides/operating_systems.shtml "iphone Trojan App Sneaks Past Apple Censors" "Jelly Bean's Face Unlock Asks You to Blink For the Camera, Locks Out After Several Failed Attempts" "Android Jelly Bean's Face Unlock Liveness Check Circumvented With Simple Photo Editing" com/2012/08/03/android-jelly-beans-face-unlock-liveness-check-circumvented-with-simple-photo-editing/ "Windows 8 Tablets: Secure enough for the Enterprise?"

83 Note légale Copyright 2013 Underway Software inc. Tous droits réservés. Underway Software, Logiciels Underway et le logo Underway Software sont des marques de commerce appartenant à Logiciels Underway inc. et ne peuvent être utilisés sans consentement explicite. Toutes les autres marques ou compagnies mentionnées dans cette présentation sont des marques de commerce ou des marques déposées appartenant à leur propriétaire respectif. Cette présentation peut être distribuée à condition de n'avoir subi aucune modification tant dans la forme que dans le contenu, incluant la présente note légale.

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Guide d'administration. BES12 Cloud

Guide d'administration. BES12 Cloud Guide d'administration BES12 Cloud Publié : 2016-01-29 SWD-20160129151622028 Table des matières À propos de ce guide... 12 Mise en route... 13 Étapes à suivre pour administrer BES12... 13 Exemples de scénarios

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité

Déploiement d iphone et d ipad Aperçu des fonctions de sécurité Déploiement d iphone et d ipad Aperçu des fonctions de sécurité ios, le système d exploitation d iphone et d ipad, comporte plusieurs niveaux de sécurité. iphone et ipad peuvent ainsi accéder aux services

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Apple ios Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3 Connexion

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS. CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR

LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS. CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR Nous utilisons de plus en plus d objets nomades communicants - téléphones intelligents,

Plus en détail

Présentation des offres MobileIron Cloud

Présentation des offres MobileIron Cloud Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

À l'attention des utilisateurs de RICOH Smart Device Connector. Configuration de l'appareil

À l'attention des utilisateurs de RICOH Smart Device Connector. Configuration de l'appareil À l'attention des utilisateurs de RICOH Smart Device Connector Configuration de l'appareil TABLE DES MATIÈRES 1. À l'attention de tous les utilisateurs Introduction... 3 Comment lire ce manuel... 3 Marques

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Logiciel complet de communication

Logiciel complet de communication Support à distance Accès à distance Chat en direct Conférence web Logiciel complet de communication & collaboration multiplateforme en ligne Téléchargez le PDF Support à distance Support de bureau distant

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Bilan sur la sécurité des applications

Bilan sur la sécurité des applications Bilan sur la sécurité des applications De récents piratages ciblant les applications et systèmes d'exploitation mobiles ont compromis la sécurité d'une quantité jusque-là inégalée de données d'entreprise.

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER

3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER 3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER Configurer son compte mail dans Outlook, Mail, Thunderbird... L objet ce document est de vous aider à configurer votre compte

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

domovea Portier tebis

domovea Portier tebis domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation

Plus en détail

Packages proposés par MobileIron

Packages proposés par MobileIron Packages proposés par La solution de gestion de la mobilité en entreprise (Enterprise Mobility Management ou EMM) de est une d'informatique mobile spécialisée. Elle permet aux utilisateurs d'accéder facilement

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Guide d impression/numérisation mobile pour Brother iprint&scan

Guide d impression/numérisation mobile pour Brother iprint&scan Guide d impression/numérisation mobile pour Brother iprint&scan Version I FRE Définitions des remarques Nous utilisons le style de remarque suivant tout au long du présent Guide de l'utilisateur : Les

Plus en détail

ZENworks de Novell Gestion des technologies mobiles

ZENworks de Novell Gestion des technologies mobiles ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Prix et packages de MobileIron Cloud

Prix et packages de MobileIron Cloud Prix et packages de MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud dédiée.

Plus en détail

Diffusez vos musiques, vidéos & photos, partout dans votre maison, sans fil!

Diffusez vos musiques, vidéos & photos, partout dans votre maison, sans fil! V-Zone (Module Audio Streaming) V-Spot (Station Audio Autonome) V-Zone+ (Module Audio, Video & Photo Streaming) l' App VOCO CONTROLLER transforme un smartphone ou une tablette en véritable contrôleur,

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Pour protéger vos comptes Windows Live (Outlook, SkyDrive, Windows 8, Skype, etc) contre les keyloggers et les personnes

Plus en détail

Guide de démarrage rapide de Novell Vibe Mobile

Guide de démarrage rapide de Novell Vibe Mobile Guide de démarrage rapide de Novell Vibe Mobile Mars 2015 Mise en route L'accès mobile au site Web de Novell Vibe peut avoir été désactivé par votre administrateur Vibe. Si vous ne parvenez pas à accéder

Plus en détail

8.2.1 Images et enregistrements sauvegardés dans la galerie... 15

8.2.1 Images et enregistrements sauvegardés dans la galerie... 15 FRANÇAIS INDEX INDEX... 2 1 Introduction... 3 2 Opérations préliminaires et conditions... 3 3 Méthode de connexion... 3 4 Interface de connexion de l application... 3 Enregistrement d'un utilisateur...

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Protection contre les menaces Prévention

Protection contre les menaces Prévention Protection contre les menaces Prévention Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Prévention Routeurs Pare-feu Systèmes de prévention d intrusion Conclusions Jean-Marc

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Packages proposés par MobileIron

Packages proposés par MobileIron Packages proposés par MobileIron La solution de gestion de la mobilité en entreprise (Enterprise Mobility Management ou EMM) de MobileIron est une plateforme d'informatique mobile spécialisée. Cette dernière

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

La sécurité des ordiphones : mythe ou réalité?

La sécurité des ordiphones : mythe ou réalité? Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Enterprise Mobility Management 9.7 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Junos Pulse pour Google Android

Junos Pulse pour Google Android Junos Pulse pour Google Android Guide de l'utilisateur Version 4.0 Juin 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen et ScreenOS sont des marques

Plus en détail

Connexion plate-forme Exchange DDO Organisation

Connexion plate-forme Exchange DDO Organisation Connexion plate-forme Exchange DDO Organisation Manuel Utilisateur : Conditions d utilisation Paramétrage DDO Organisation 125 bis Chemin du Sang de Serp 31200 Toulouse Tél : 05.34.60.49.00 Fax : 05.34.60.49.01

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Windows 8.1 Installation et configuration

Windows 8.1 Installation et configuration Installation du client Windows 8.1 1. Introduction 11 2. Fonctionnalités nouvelles et améliorées 15 3. Préparation à l'installation 21 3.1 Pré-requis minimaux 21 3.1.1 Poste de travail 21 3.1.2 Tablette

Plus en détail

Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo

Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo Solutions vidéo sur IP de série MAXPRO MD MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS Ouvert, flexible et évolutif Plateforme de surveillance vidéo MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS Rechechez-vous... des

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Présentation et guide des nouveautés

Présentation et guide des nouveautés Présentation et guide des nouveautés BES12 Version 12.2 Publié : 2015-08-18 SWD-20150818122546236 Table des matières À propos de ce guide... 5 Qu'est ce que BES12?...6 Principales fonctionnalités de BES12...

Plus en détail

Windows 8.1 Gestion et maintenance du système

Windows 8.1 Gestion et maintenance du système Méthodes d'installation de Windows 8.1 1. Présentation de Windows 8.1 15 2. Les éditions 16 2.1 Windows 8.1 17 2.2 Windows 8.1 Pro 17 2.3 Windows 8.1 Entreprise 17 2.4 Windows RT 8.1 18 3. Types d'installation

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688

Support de Windows 8.1 Préparation à la Certification MCSA - Examen 70-688 Chapitre 1 Méthodes d'installation de Windows 8.1 A. Présentation de Windows 8.1 16 B. Les éditions 17 1. Windows 8.1 17 2. Windows 8.1 Pro 17 3. Windows 8.1 Entreprise 17 4. Windows RT 8.1 18 C. Types

Plus en détail

Recommandations pour le raccordement d automates Saia PCD à l Internet

Recommandations pour le raccordement d automates Saia PCD à l Internet Recommandations pour le raccordement d automates Saia PCD à l Internet Historique du document Version Élaboration Publication Remarques FR01 06.05.2013 06.05.2013 FR04 14-02-2014 14-02-2014 Nouveau logo

Plus en détail

Console Mobile NetSupport DNA Guide de démarrage. Copyright 2011 NetSupport Ltd Tous droits réservés

Console Mobile NetSupport DNA Guide de démarrage. Copyright 2011 NetSupport Ltd Tous droits réservés Console Mobile NetSupport DNA Guide de démarrage Copyright 2011 NetSupport Ltd Tous droits réservés Introduction...3 Installation...3 Installation du Serveur Web...3 Programme d installation du Serveur

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

Réseaux virtuels Applications possibles :

Réseaux virtuels Applications possibles : Réseaux virtuels La mise en place d'un réseau privé virtuel permet de connecter de façon sécurisée des ordinateurs distants au travers d'une liaison non fiable (Internet), comme s'ils étaient sur le même

Plus en détail

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Services IBM Global Technology Services (GTS) Livre blanc Avril 2011 Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Développer une politique de sécurité applicable aux terminaux mobiles

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

VEDO FULL RADIO. Connexion à distance

VEDO FULL RADIO. Connexion à distance VEDO FULL RADIO Connexion à distance 1 Table des matières Généralités... 3 Plateformes supportées... 3 Réglage de la centrale... 3 Configuration... 3 Port Forwarding... 6 Configuration de la centrale Vedo

Plus en détail

Windows 8.1 Configuration Préparation à la certification MCSA 70-687

Windows 8.1 Configuration Préparation à la certification MCSA 70-687 Chapitre 1 Installation du client Windows 8.1 A. Introduction 13 B. Fonctionnalités nouvelles et améliorées 17 C. Préparation à l'installation 21 1. Pré-requis minimaux 21 a. Poste de travail 21 b. Tablette

Plus en détail

Chapitre 4 PROTOCOLES SÉCURISÉS

Chapitre 4 PROTOCOLES SÉCURISÉS Chapitre 4 PROTOCOLES SÉCURISÉS 52 Protocoles sécurisés Inclus dans la couche application Modèle TCP/IP Pile de protocoles HTTP, SMTP, FTP, SSH, IRC, SNMP, DHCP, POP3 4 couche application HTML, MIME, ASCII

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Configuration des clients de messagerie de type IMAP ou POP

Configuration des clients de messagerie de type IMAP ou POP Configuration des clients de messagerie de type IMAP ou POP Les personnes qui désirent utiliser IMAP ou POP, même si ces protocoles ne sont pas recommandés par le SITEL, doivent utiliser les paramètres

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Le Web de A à Z. 1re partie : Naviguer sur le Web

Le Web de A à Z. 1re partie : Naviguer sur le Web 1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,

Plus en détail

Wifi Display Dongle. Guide d utilisateur. Ver 1.1. Tous les noms de marque et marques de commerce sont la propriété de leurs propriétaires respectifs.

Wifi Display Dongle. Guide d utilisateur. Ver 1.1. Tous les noms de marque et marques de commerce sont la propriété de leurs propriétaires respectifs. Wifi Display Dongle Guide d utilisateur Ver 1.1 Tous les noms de marque et marques de commerce sont la propriété de leurs propriétaires respectifs. Introduction Le Dongle MD01X envoie le contenu du Smartphone

Plus en détail

Guide de configuration

Guide de configuration Guide de configuration BES12 Version 12.2 Publié : 2015-08-27 SWD-20150827133343808 Table des matières À propos de ce guide... 8 Mise en route... 9 Autorisations d'administrateur requises pour configurer

Plus en détail

TRACcess ekey. Référence rapide

TRACcess ekey. Référence rapide TRACcess ekey Référence rapide i Tous droits réservés Avis de nonresponsabilité Marques de commerce et brevets Utilisation prévue 2013 United Technologies Corporation. Tous droits réservés. 10103338P1,

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail