Sécurité & appareils mobiles

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité & appareils mobiles"

Transcription

1 Sécurité & appareils mobiles Olivier Phénix, ing. Fondateur, Logiciels Underway inc. Chargé de cours, microprogramme de 2e cycle en sécurité informatique, Université de Sherbrooke

2 Introduction La question Comment intégrer les appareils mobiles de façon sécuritaire dans un contexte d'entreprise?

3 Déroulement Sécuriser les communications

4 Déroulement Sécuriser les communications Se protéger contre la perte ou le vol

5 Déroulement Sécuriser les communications Se protéger contre la perte ou le vol Se méfier de nous-mêmes!

6 Déroulement Sécuriser les communications Se protéger contre la perte ou le vol Se méfier... de nous-mêmes! Pistes de solution

7 Déroulement Sécuriser les communications Se protéger contre la perte ou le vol Se méfier... de nous-mêmes! Pistes de solution Conclusion

8 Déroulement Sécuriser les communications Se protéger contre la perte ou le vol Se méfier... de nous-mêmes! Pistes de solution Conclusion Questions & discussion

9 Communications Comment sécuriser l'envoi et la réception de données?

10 Architecture Extérieur Fournisseur Commutateurs / réseau IP Radio Network Controller (RNC) Internet

11 Architecture Extérieur Fournisseur Commutateurs / réseau IP Modem câble/adsl Borne d'accès Wifi publique Internet

12 Question! Qu'est-ce qu'une communication sécurisée?

13 Communication sécurisée Confidentialité Même si un tiers intercepte la communication, il ne sera pas en mesure de comprendre l'information qu'elle contient.???

14 Communication sécurisée Intégrité L'information reçue est identique à celle qui a été envoyée.

15 Communication sécurisée Authentification L'information provient bel et bien de l'interlocuteur attendu.

16 Architecture Extérieur Fournisseur Commutateurs / réseau IP Radio Network Controller (RNC) Internet

17 Réseaux cellulaires 3G / 4G La communication entre l'appareil et la station de base est chiffrée 3G: KASUMI robuste jusqu'à présent, mais des attaques par clés liées (related key attacks) sont possibles 4G (LTE): SNOW ou AES algorithmes très forts, particulièrement AES

18 Architecture Extérieur Fournisseur Commutateurs / réseau IP Radio Network Controller (RNC) Internet

19 Réseaux cellulaires 3G / 4G Lorsque l'information quitte la station de base, elle n'est plus chiffrée.

20 Communications Non sécurisé Site web HTTP Accès FTP Connexion Telnet Accès direct à un réseau Sécurisé Site web HTTPS Accès FTPS ou SFTP Connexion SSH Accès VPN à un réseau* * Les VPN ne fournissent pas tous la confidentialité.

21 Courriels Serveur Activer l'accès TLS Requiert l'ouverture de ports supplémentaires Courrier entrant: 993 (défaut) Courrier sortant: 456 (défaut) L'entreprise doit se procurer un certificat Auto-signé: gratuit, mais authentification réduite Signé par autorité de certification: plus coûteux, mais aussi plus sécuritaire

22 Courriels Appareil mobile Utiliser uniquement l'accès TLS Si le certificat du serveur est auto-signé, l'option "Accepter tous les certificats" devra être activée Applications propriétaires populaires

23 Courriels Sécurité bout en bout (S/MIME, PGP, etc.) Permettent de sécuriser l'envoi et la lecture de courriels, même à travers de canaux non sécurisés. Demandent plus de configuration, d'où leur utilisation relativement rare au sein des entreprises.

24 Messagerie instantanée BlackBerry Messenger est la référence en terme de messagerie sécurisée D'autres service populaires offrent des communications chiffrées Google Talk Skype (remplace maintenant Windows Messenger) Tous les serveurs XMPP peuvent fonctionner en mode sécurisé (TLS)

25 Transfert de fichiers Courriel ou messagerie Raison supplémentaire d'utiliser une connexion sécurisée! VPN S'assurer que le VPN offre la confidentialité des données.

26 Transfert de fichiers FTP Refuser les connexions non-sécurisées et activer uniquement FTPS.

27 Le Cloud, une bonne idée? Chiffrement sur les serveurs AES 256 AES 256 Aucun "sophisticated [...] security measures" Chiffrement des transferts SSL / TLS SSL / TLS SSL / TLS SSL / TLS Plate-formes Politique de confidentialité

28 Le Cloud, une bonne idée? Le 19 juin 2011, Dropbox a été victime d'un bogue permettant aux usagers de se connecter à un compte sans posséder le mot de passe. Cette faille a été active pendant environ 4 heures...

29 En cas de doute Créer un réseau sans-fil "ad hoc" à partir de votre PC 2. Connecter votre appareil mobile à ce réseau 3. Démarrer un logiciel d'analyse de traffic réseau (ex.: Wireshark) 4. Utiliser l'application à surveiller sur l'appareil mobile 5. Vérifier que les communications sont chiffrées à partir des paquets capturés

30 Résumé Les communications sur le réseau 3G / 4G sont déjà chiffrées, mais ce n'est pas suffisant. Toutes les communications impliquant des informations privées doivent être chiffrées. Les connexions soutenues doivent utiliser SSL/TLS, car il fournit authentification et intégrité.

31 La perte ou le vol Comment s'assurer qu'une personne mal intentionnée ne puisse avoir accès à nos informations privées?

32 Statistiques Smartphone Honey Stick Project Étude menée par Symantec en appareils mobiles ont été volontairement "égarés" Les appareils étaient équipés d'un logiciel permettant d'enregistrer les actions des utilisateurs Les résultats sont... inquiétants!

33 Statistiques Action Appareils Consulter les photos 68% Se connecter aux réseaux sociaux 60% Consulter les courriels personnels 56% Consulter les courriels professionnels 42% Se connecter à un site bancaire 40% Des informations privées ont été consultées dans 96% des cas. Les "propriétaires" ont été contactés dans 50% des cas...

34 Question! Combien d'entre-vous devez entrer un mot de passe pour consulter vos courriels ou vous connecter à Facebook à partir de votre mobile?

35 Verrouillage Tracé (pattern) Mot de passe sur image

36 Verrouillage... de belles idées en théorie, mais...

37 Verrouillage Selon une étude de l'université de la Pennsylvanie: Avec le bon éclairage, les tracés sont pratiquement toujours récupérables Même après une utilisation normale Même après avoir essuyé l'écran sur un morceau de vêtement

38 Verrouillage Reconnaissance du visage (Android) Que se passe-t-il si j'utilise une photo de cette personne?

39 Verrouillage Méthodes plus sécuritaires NIP Sécurité moyenne, s'il est assez long Mot de passe Sécurité maximale s'il est composé d'au moins 8 caractères incluant: chiffres lettres caractères spéciaux

40 Mots de passe... En utilisant chiffres, lettres et caractères spéciaux (92 caractères): Chaque caractère supplémentaire multiplie les possibilités par 92 En supposant 200 essais par seconde 4 caractères: environ 100 heures 8 caractères: environ ans...

41 Chiffrement iphone & ipad iphone 3GS et plus Tous les modèles de ipad Chiffrement matériel (AES) Plus sécuritaire, car toutes les données sont chiffrées automatiquement dès que l'on fournit un mot de passe Plus performant qu'un chiffrement logiciel Device protection (AES) Chiffrement supplémentaire optionnel des données des applications

42 Chiffrement BlackBerry Tous les appareils BlackBerry AES Algorithmes propriétaires Possibilité de chiffrer Seulement la mémoire interne Seulement la mémoire externe Les deux

43 Chiffrement Android Honeycomb (3.0) et plus Chiffrement logiciel (AES) Basé sur dm-crypt (linux) 2 types de chiffrement Chiffrement complet (tout l'appareil) Chiffrement par application

44 Chiffrement Windows 8 EFS (Encrypting File System) Chiffrement logiciel Permet de chiffrer des dossiers/fichiers Disponible sur la version pro seulement et non RT AES 256 BitLocker Chiffrement matériel (TPM) ou logiciel Permet de chiffrer des volumes complets

45 Et le gagnant est...

46 Résumé Éviter les méthodes de verrouillage "tendance" qui sont faciles à contourner Utiliser des méthodes de verrouillage fortes, préférablement un mot de passe Activer le chiffrement de l'appareil En 2013, perdre son appareil mobile est généralement pire que perdre son portefeuille...

47 Les comportements risqués Nos actions sont parfois la source du problème

48 Mécanismes de protection Système de permissions Analyse du code généré (bytecode) Signature des applications Bac à sable (sandboxing)

49 Système de permissions Sur toutes les plate-formes, les applications doivent déclarer les permissions dont elles ont besoin. Ex.: lire le carnet d'adresses, envoyer un SMS Les permissions requises sont présentées à l'utilisateur à l'installation Toujours les lire attentivement Ne pas installer d'application demandant des permissions exagérées

50 Système de permissions Sur toutes les plate-formes, les applications doivent déclarer les permissions dont elles ont besoin ex.: lire le carnet d'adresses, envoyer un SMS Les permissions requises sont présentées à l'utilisateur à l'installation Toujours les lire attentivement Ne pas installer d'application demandant des permissions exagérées

51 Système de permissions Sur toutes les plate-formes, les applications doivent déclarer les permissions dont elles ont besoin. Ex.: lire le carnet d'adresses, envoyer un SMS Les permissions requises sont présentées à l'utilisateur à l'installation Toujours les lire attentivement Ne pas installer d'application demandant des permissions exagérées

52 Analyse du code généré Apple, Microsoft et BlackBerry Utilisation d'un logiciel d'analyse des binaires Contenu inapproprié Appels de fonctions privées/réservées Violation de propriété intellectuelle Connexions à des sites malicieux Plusieurs bogues fréquents

53 Analyse du code généré Google Le code n'est pas analysé Par contre, les applications problématiques peuvent être retirées après une enquête

54 Signature Apple, Microsoft & BlackBerry L'application est signée par la compagnie. Google L'application est signée par le développeur.

55 Logiciels d'une tierce partie Risques Se servir d'une faille connue pour prendre contrôle de l'appareil Envoyer nos informations privées sur un serveur distant Cacher des intentions malveillantes derrière des fonctionnalités légitimes N'est pas assujetti aux critiques des usagers

56 Logiciels d'une tierce partie Exemple En juin 2012, l'application Find and Call a été publiée sur le App Store et Google Play Officiellement, l'application permettait de retrouver ses contacts plus rapidement Officieusement, elle téléversait la liste de contacts sur un serveur utilisé pour envoyer des pourriels...

57 Bac à sable (sandboxing) Utilisé sur toutes les plate-formes Application du principe du moindre privilège Permet de limiter les accès aux applications Données du système d'exploitation Données des autres applications Accès réseau non-autorisé

58 Rooting & Jailbreaking Permet aux applications de s'exécuter avec des privilèges plus élevés Elles peuvent donc lire et écrire à des endroits habituellement interdits Mais que faites-vous ici???

59 Rooting & Jailbreaking Risques Plusieurs défenses intégrées au système sont contournées Le code malveillant qui exploite une faille a les mêmes privilèges que le logiciel vulnérable Donc, même un logiciel légitime peut rendre notre appareil vulnérable! Une entreprise ne devrait jamais permettre l'utilisation d'appareils modifiés de la sorte!

60 Appareils personnels (BYOD) Entreprises permettant à leurs employés d'utiliser leur appareil personnel dans le cadre du travail. De plus en plus populaire Environ 44% des employés dans les pays industrialisés Jusqu'à 75% des employés dans les pays en émergence Pose nécessairement un problème de sécurité On ne contrôle pas le téléphone de l'employé En moyenne, seulement 20% des entreprises font signer une politique d'utilisation à leurs employés

61 Appareils personnels (BYOD) Certaines solutions permettent de mieux diviser la vie personnelle et la vie professionnelle sur l'appareil. BlackBerry Balance Intégré à tous les appareils BB10 Divide, par Enterproid inc. Disponible sur iphone et Android

62 Appareils personnels (BYOD)

63 Résumé Toujours vérifier les permissions requises par une application avant de l'installer Installer seulement des applications provenant de sources de confiance (marchés officiels) Faire des recherches sur le(s) développeur(s) d'une application avant l'installation

64 Résumé Utiliser un logiciel permettant de séparer les données personnelles des données professionnelles Ne jamais, jamais permettre à des appareils utilisant des privilèges administrateurs (jailbreak, root, etc.) de se connecter à notre réseau!

65 Les logiciels de gestion d'appareils mobiles Comment s'assurer que les politiques d'entreprise sont respectées?

66 Qu'est-ce que c'est? Communément appelés "MDM" (mobile device management) Permettent de gérer les appareils mobiles à partir d'un logiciel Offerts sous différentes formes Logiciel installé sur un serveur de l'entreprise Inscription à un service offert sur le site du fournisseur Logiciel acheté, mais installé sur le "cloud"

67 Fonctionnement

68 Fonctionnalités Gestion des politiques TI Chiffrement de l'appareil Règles minimales pour les mots de passe Longueur minimale Contenu (chiffres, lettres, caractères spéciaux, etc.) Expiration du mot de passe Prévention de la réutilisation des mots de passe

69 Fonctionnalités Gestion des appareils Inventaire et informations sur les appareils Sauvegarde des données Journal d'événements Détection du jailbreaking ou du rooting

70 Fonctionnalités Gestion des applications Installation d'applications sur les appareils Suppression d'applications des appareils Whitelisting / blacklisting d'applications Le whitelisting est beaucoup plus sécuritaire Détection d'applications interdites

71 Fonctionnalités Protection contre la perte ou le vol Verrouillage de l'appareil Suppression complète des données Activation du GPS * Activation de la caméra* * Ces pratiques doivent être bien encadrées pour ne pas nuire à la vie privée de l'utilisateur

72 Fonctionnalités À vérifier avec le fournisseur Compatibilité avec toutes les plate-formes utilisées par votre entreprise Bonne gestion des droits d'accès dans la console d'administration Console d'administration accessible en HTTPS seulement

73 Fonctionnalités À vérifier avec le fournisseur Chiffrement des données transmises entre le serveur et les appareils mobiles Signature et validation de l'intégrité des requêtes émises par le serveur et des réponses des appareils

74 Résumé Gestion des politiques TI Réaction en cas de perte ou de vol Gestion des appareils Gestion des applications Application des 3 principes d'une communication sécurisée confidentialité intégrité authentification

75 Conclusion Le moment où votre présentateur commence à perdre la voix...

76 C'est possible! Sécuriser les communications.

77 C'est possible! Bien gérer les applications installées.

78 C'est possible! Utiliser des mécanismes sécuritaires sur les appareils.

79 C'est possible! Développer des politiques TI sécuritaires et se donner les moyens de les faire respecter.

80 Merci! Questions & commentaires?

81 Bibliographie "Mobility and Security: Dazzling Opportunities, Profound Challenges" "The Symantec Smartphone Honey Stick Project" "Smudge Attacks on Smartphone Touch Screens" "Half of business networks compromised by personal devices" "NSA Suite B Cryptobraphy" "Yesterday's Authentication Bug" https://blog.dropbox.com/2011/06/yesterdays-authentication-bug/ "Politique de confidentialité de Dropbox" https://www.dropbox.com/privacy "Security Leadership In The Cloud" https://www.box.com/enterprise/security-and-architecture/ "SkyDrive: Any file, anywhere" "How secure is Skydrive compared to its competitors" "Google Apps Documentation & Support, Security and privacy" hl=en&answer=60762&topic=29190&ctx=topic "Are files stored on Google Drive Encrypted" msg/drive/6adroutsofu/sgixqxx3yfqj "The most common passwords used online in the last year revealed" /Revealed-The-common-passwords-used-online-year-password-STILL-tops-list.html

82 Bibliographie "ios: Understanding data protection" "Encrypt your phone" "Windows Phone Security" "BlackBerry Z10 Smartphone How To: Security" com/en/smartphone_users/deliverables/47561/als jsp "Yahoo Defends Android App, Botnet Questions Remain" "Google says it won't build apps for Windows 8 and Windows phone until people start using them" com/2012/12/12/no-google-apps-for-windows-8-windows-phone-8/ "The iphone Has Passed a Key Security Threshold" "NSA Configuration Guides: Operating Systems" gov/ia/mitigation_guidance/security_configuration_guides/operating_systems.shtml "iphone Trojan App Sneaks Past Apple Censors" "Jelly Bean's Face Unlock Asks You to Blink For the Camera, Locks Out After Several Failed Attempts" "Android Jelly Bean's Face Unlock Liveness Check Circumvented With Simple Photo Editing" com/2012/08/03/android-jelly-beans-face-unlock-liveness-check-circumvented-with-simple-photo-editing/ "Windows 8 Tablets: Secure enough for the Enterprise?"

83 Note légale Copyright 2013 Underway Software inc. Tous droits réservés. Underway Software, Logiciels Underway et le logo Underway Software sont des marques de commerce appartenant à Logiciels Underway inc. et ne peuvent être utilisés sans consentement explicite. Toutes les autres marques ou compagnies mentionnées dans cette présentation sont des marques de commerce ou des marques déposées appartenant à leur propriétaire respectif. Cette présentation peut être distribuée à condition de n'avoir subi aucune modification tant dans la forme que dans le contenu, incluant la présente note légale.

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

À l'attention des utilisateurs de RICOH Smart Device Connector. Configuration de l'appareil

À l'attention des utilisateurs de RICOH Smart Device Connector. Configuration de l'appareil À l'attention des utilisateurs de RICOH Smart Device Connector Configuration de l'appareil TABLE DES MATIÈRES 1. À l'attention de tous les utilisateurs Introduction... 3 Comment lire ce manuel... 3 Marques

Plus en détail

La sécurité des ordiphones : mythe ou réalité?

La sécurité des ordiphones : mythe ou réalité? Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Présentation des offres MobileIron Cloud

Présentation des offres MobileIron Cloud Présentation des offres MobileIron Cloud Avec MobileIron Cloud, vous disposez d'une solution de gestion de la mobilité en entreprise (, Enterprise Mobility Management) par le biais d'une plateforme cloud

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

Packages proposés par MobileIron

Packages proposés par MobileIron Packages proposés par La solution de gestion de la mobilité en entreprise (Enterprise Mobility Management ou EMM) de est une d'informatique mobile spécialisée. Elle permet aux utilisateurs d'accéder facilement

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

domovea Portier tebis

domovea Portier tebis domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

Fiche produit. Important: Disponible en mode SaaS et en mode dédié Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous

Plus en détail

ZENworks de Novell Gestion des technologies mobiles

ZENworks de Novell Gestion des technologies mobiles ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit McAfee Enterprise Mobility Management 9.7 Préparé par : Centre de la sécurité des télécommunications Canada Organisme de certification Schéma canadien

Plus en détail

Guide d impression/numérisation mobile pour Brother iprint&scan

Guide d impression/numérisation mobile pour Brother iprint&scan Guide d impression/numérisation mobile pour Brother iprint&scan Version I FRE Définitions des remarques Nous utilisons le style de remarque suivant tout au long du présent Guide de l'utilisateur : Les

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Présentation et guide des nouveautés

Présentation et guide des nouveautés Présentation et guide des nouveautés BES12 Version 12.2 Publié : 2015-08-18 SWD-20150818122546236 Table des matières À propos de ce guide... 5 Qu'est ce que BES12?...6 Principales fonctionnalités de BES12...

Plus en détail

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Pour protéger vos comptes Windows Live (Outlook, SkyDrive, Windows 8, Skype, etc) contre les keyloggers et les personnes

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Services IBM Global Technology Services (GTS) Livre blanc Avril 2011 Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Développer une politique de sécurité applicable aux terminaux mobiles

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

TRACcess ekey. Référence rapide

TRACcess ekey. Référence rapide TRACcess ekey Référence rapide i Tous droits réservés Avis de nonresponsabilité Marques de commerce et brevets Utilisation prévue 2013 United Technologies Corporation. Tous droits réservés. 10103338P1,

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno

Enquête CRIP Index Stratégie des Devices mobiles. Pierre MANGIN CRIP team Directeur des Etudes & Veille techno Enquête CRIP Index Stratégie des Devices mobiles Pierre MANGIN CRIP team Directeur des Etudes & Veille techno CRIP Index : introduction (rappel) C est une création : Les Baromètres IT = un nouveau service

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Le BYOD, risque majeur pour la sécurité des entreprises

Le BYOD, risque majeur pour la sécurité des entreprises Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History

Plus en détail

Wifi Display Dongle. Guide d utilisateur. Ver 1.1. Tous les noms de marque et marques de commerce sont la propriété de leurs propriétaires respectifs.

Wifi Display Dongle. Guide d utilisateur. Ver 1.1. Tous les noms de marque et marques de commerce sont la propriété de leurs propriétaires respectifs. Wifi Display Dongle Guide d utilisateur Ver 1.1 Tous les noms de marque et marques de commerce sont la propriété de leurs propriétaires respectifs. Introduction Le Dongle MD01X envoie le contenu du Smartphone

Plus en détail

Connexion plate-forme Exchange DDO Organisation

Connexion plate-forme Exchange DDO Organisation Connexion plate-forme Exchange DDO Organisation Manuel Utilisateur : Conditions d utilisation Paramétrage DDO Organisation 125 bis Chemin du Sang de Serp 31200 Toulouse Tél : 05.34.60.49.00 Fax : 05.34.60.49.01

Plus en détail

Digicomp 2. Bienvenue à la présentation «Windows 10 What's new»

Digicomp 2. Bienvenue à la présentation «Windows 10 What's new» Digicomp 2 Bienvenue à la présentation «Windows 10 What's new» 3 Contenu de la présentation Les objectifs de Microsoft L'interface utilisateur La sécurité Nouvelles applications Gestion dans l'entreprise

Plus en détail

Chrome for Work. CRESTEL - 4 décembre 2014

Chrome for Work. CRESTEL - 4 décembre 2014 Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de

Plus en détail

Outil de Gestion des Appareils Mobiles Bell Questions techniques

Outil de Gestion des Appareils Mobiles Bell Questions techniques Outil de Gestion des Appareils Mobiles Bell Questions techniques INTRODUCTION La solution de Gestion des Appareils Mobiles Bell permet au personnel IT de gérer les appareils portables de manière centralisée,

Plus en détail

Pourquoi la sécurité est plus importante que jamais

Pourquoi la sécurité est plus importante que jamais P R O T E C T I O N P O U R C H A Q U E E N T R E P R I S E : C O M M E N T F O N C T I O N N E L A S É C U R I T É B L A C K B E R R Y 1 0 Ce document procure une vue d ensemble de la sécurité de sur

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Recommandations pour le raccordement d automates Saia PCD à l Internet

Recommandations pour le raccordement d automates Saia PCD à l Internet Recommandations pour le raccordement d automates Saia PCD à l Internet Historique du document Version Élaboration Publication Remarques FR01 06.05.2013 06.05.2013 FR04 14-02-2014 14-02-2014 Nouveau logo

Plus en détail

Guide de configuration

Guide de configuration Guide de configuration BES12 Version 12.2 Publié : 2015-08-27 SWD-20150827133343808 Table des matières À propos de ce guide... 8 Mise en route... 9 Autorisations d'administrateur requises pour configurer

Plus en détail

Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo

Solutions vidéo sur IP de série MAXPRO MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS. Ouvert, flexible et évolutif Plateforme de surveillance vidéo Solutions vidéo sur IP de série MAXPRO MD MD MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS Ouvert, flexible et évolutif Plateforme de surveillance vidéo MAÎTRISEZ-EN UN, MAÎTRISEZ-LES TOUS Rechechez-vous... des

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les

Plus en détail

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité et Consumérisation de l IT dans l'entreprise Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U

Plus en détail

AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE

AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE Ref : FP. P1407 V 3.0 Résumé Ce document vous indique comment paramétrer votre smartphone pour l'utilisation de votre messagerie. Pour connaitre la version

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Guide de sécurité BES12. Version 12.2

Guide de sécurité BES12. Version 12.2 Guide de sécurité BES12 Version 12.2 Publié : 2015-09-21 SWD-20150921102817588 Table des matières À propos de ce guide... 9 Nouveautés pour les terminaux BlackBerry 10...9 Nouveautés pour les terminaux

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

MDM de MobileIron dans le contexte du BYOD

MDM de MobileIron dans le contexte du BYOD MDM de MobileIron dans le contexte du BYOD BYOD? Quoi faire risque sécurité? On veut plus de flexibilité communication moderne un seul appareil mobile Smartphones & tablettes -> B Y O D! situation juridique?

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Les solutions mobiles et Cloud au service de votre productivité

Les solutions mobiles et Cloud au service de votre productivité Les solutions mobiles et Cloud au service de votre productivité Solutions services mobiles et Cloud you can *Bien sûr vous pouvez Optez pour la flexibilité, grâce aux solutions mobiles et services Cloud

Plus en détail

iphone et ipad en entreprise Scénarios de déploiement

iphone et ipad en entreprise Scénarios de déploiement iphone et ipad en entreprise Scénarios de déploiement Septembre 2012 Découvrez, grâce à ces scénarios de déploiement, comment l iphone et l ipad s intègrent en toute transparence dans les environnements

Plus en détail

Comment IBM Connections peut enrichir l'expérience des utilisateurs de technologies Microsoft

Comment IBM Connections peut enrichir l'expérience des utilisateurs de technologies Microsoft Comment IBM Connections peut enrichir l'expérience des utilisateurs de technologies Microsoft Transformer MS Sharepoint avec IBM Connections pour construire une véritable solution collaborative Le Social

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Formation Utiliser son iphone ou son ipad

Formation Utiliser son iphone ou son ipad Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet

Plus en détail

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12 Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device

Plus en détail

Fiche de l'awt La sécurité informatique

Fiche de l'awt La sécurité informatique Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée

Plus en détail

Démarrage rapide de l'application mobile Novell Filr 1.2

Démarrage rapide de l'application mobile Novell Filr 1.2 Démarrage rapide de l'application mobile Novell Filr 1.2 Avril 2015 Démarrage rapide Novell Filr vous permet d'accéder facilement à tous vos fichiers et dossiers, depuis votre bureau, un navigateur ou

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Chapitre 1 Retour en arrière

Chapitre 1 Retour en arrière Chapitre 1 : Retour en arrière 1 Chapitre 1 Retour en arrière Chapitre 1 : Retour en arrière 2 1. Difficultés de développer pour les systèmes embarqués Quelques contraintes à prendre en compte : - Mémoire:

Plus en détail

MapMy911 App Manuel. Avec Étape par étape les instructions d'installation

MapMy911 App Manuel. Avec Étape par étape les instructions d'installation MapMy911 App Manuel Avec Étape par étape les instructions d'installation Remarque: Si possible, ouvrez ce document sur un ordinateur et suivre pendant que vous configurez le téléphone. Il suffit d'aller

Plus en détail

Le Web de A à Z. 1re partie : Naviguer sur le Web

Le Web de A à Z. 1re partie : Naviguer sur le Web 1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,

Plus en détail

Procédure de migration pour Smartphones

Procédure de migration pour Smartphones TRIGO IT Core 2014 AD and Office 365 Migration Project Procédure de migration pour Smartphones Table des matières 1. Objectifs de ce document... 1 2. Definitions... 1 3. Paramétrer votre nouvelle messagerie

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Sécurité mobile : Menaces et mesures de prévention

Sécurité mobile : Menaces et mesures de prévention Sécurité mobile : Menaces et mesures de prévention Introduction Les appareils mobiles sont en passe de devenir la principale plateforme informatique des utilisateurs finaux en entreprise. Outre une prise

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

TigerPro CRM Application mobile

TigerPro CRM Application mobile TigerPro CRM Application mobile Mise à jour : 8 août 2014 Table des matières INTRODUCTION 3 INSTALLATION 4 STRUCTURE D APPLICATION 5 MENU 5 LA BARRE DES ACTIONS 6 LA BARRE DES MODULES LIES 6 LA VUE INDEX

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail