Créée par Markus Selinger

Dimension: px
Commencer à balayer dès la page:

Download "Créée par Markus Selinger"

Transcription

1 12 août 2015 Créée par Markus Selinger Test : 12 applications Android pour mieux protéger les enfants sur le smartphone De nombreux enfants entre 7 et 14 ans possèdent déjà leur propre smartphone. Les parents devraient donc veiller à ce que l'une des nombreuses applications installées offre un contrôle parental. Lors d'un test complet, AV-TEST a vérifié ce que ces applications accomplissent au quotidien et dans quelle mesure elles peuvent être contrôlées. Une porte ouverte sur le monde entre les mains d'un enfant de 7 ans : voilà comment on pourrait définir simplement un smartphone avec accès à Internet. Cela signifie toutefois qu'il n est pas seulement possible de sortir par cette porte mais aussi que d'autres peuvent entrer par elle. Or, c'est justement là qu'intervient une application de contrôle parental : elle impose des chemins appropriés aux enfants tout en veillant à ce que rien ni personne n'accède au smartphone alors qu'il ne le devrait pas. La plupart des smartphones vendus fonctionnent avec un système Android. C'est pourquoi il existe aussi plusieurs logiciels de contrôle parental sur le marché des applications Android. Ces derniers sont souvent inclus comme module de protection dans de nombreuses applications de sécurité. Il existe néanmoins aussi des applications indépendantes qui ne se consacrent qu'à la protection des enfants. En tout, le laboratoire d'av-test a examiné le fonctionnement de 12 applications. 4 d'entre elles sont des suites de sécurité avec des modules de contrôle parental tandis que 8 d'entre elles sont de pures applications de contrôle parental. Ces applications sont proposées par Bitdefender, escan, F-Secure, Kiddoware, McAfee, Mobicip, Net Nanny, Quick Heal, Salfeld, Screen Time Labs, Symantec et Trend Micro. Beaucoup de bonnes applications Le test a évalué les différentes fonctions ainsi que leur étendue, de même que la performance de filtrage et de reconnaissance des sites Internet. Au final, presque toutes les applications testées font bien leur travail. Les plus grandes différences entre les applications de protection résident dans le nombre et le type de fonctions. Pour les applications de contrôle parental, la plus grande attention a été accordée au tri et au blocage des sites Internet et des contenus en ligne. Afin qu'un enfant puisse uniquement consulter des sites Internet appropriés, il faut indiquer son âge après avoir installé l'application. Pour cela, le laboratoire a choisi un enfant fictif de 7 ans prénommé Timmy puis a réglé les programmes en conséquence ou a choisi un profil prédéfini adapté. Il y a plusieurs moyens de filtrer les contenus en ligne : la liste blanche permet de définir précisément les sites Internet autorisés. L'enfant ne peut alors consulter que ces sites. La seconde solution est que l'application effectue une analyse logique des sites en fonction de leur nom et de leurs contenus. Pour ce faire, la plupart des programmes propose des catégories permettant d'ajuster encore plus précisément l'accès à Internet. En fonction du profil, toutes les catégories peuvent par exemple être activées et les sites consultés sont alors classés en conséquence par le logiciel qui, le cas échéant, en refuse ou en interdit l'accès. Plus de sites Internet analysés Le test a contrôlé la technologie des applications ou leur logique d'analyse. Chaque application a pour cela dû trier plus de sites qui étaient définitivement inappropriés pour les enfants. Lors d'une seconde étape, sites Internet adaptés aux enfants ont été consultés afin de servir de contre-essai. La difficulté de cette étape est la suivante : un site de contes est clairement destiné aux enfants. En revanche, le site d'un vendeur de voitures n'est pas un site pour enfants mais il ne présente pas non plus de danger pour eux et par conséquent, il ne devrait pas être bloqué. La logique des applications doit effectuer une analyse correcte et veiller à ne pas bloquer trop de sites appropriés pour les enfants. En effet, si une application bloque sans cesse des sites sans raison, alors les enfants s'énervent et ne cherchent plus qu'à contourner ou à supprimer entièrement le contrôle parental. Les résultats montrent que les applications qui réalisent une bonne performance en termes de blocage telles que Symantec, Quick Heal ou F-Secure présentent l'inconvénient de bloquer trop de sites inoffensifs pour les enfants lors du contreessai. Les meilleures applications du contre-essai (Mobicip, Kiddoware ou Salfeld) ont quant à elles obtenu de plus faibles résultats lors du filtrage des catégories. L'application de Screen Time Labs ne bloque aucun site. Cette application permet uniquement de verrouiller ou d'autoriser l'utilisation du navigateur. Lorsque le smartphone est connecté, alors le contrôle parental permet de verrouiller l'appareil à distance, par exemple avec l'un des appareils mobiles des parents.

2 Fonctions supplémentaires rares Le nombre de fonctions supplémentaires varie fortement selon les différentes applications. Cela commence par la protection des moteurs de recherche (recherche sécurisée) que les applications devraient automatiquement activer. Cette protection peut être activée sur Google, Bing ou Yahoo. Le moteur de recherche filtre alors lui-même les résultats de recherche contenant des films, des images ou des textes réservés aux adultes. Cette fonction n'est incluse que dans les applications de F-Secure, Mobicip, Net Nanny et Symantec. De nombreux parents souhaiteraient sûrement aussi définir des temps de blocage pour le smartphone, l'accès à Internet ou les applications. Ces fonctions supplémentaires sont toutefois une chose plutôt rare. 7 des 12 applications testées ne proposent qu'une de ces fonctions de blocage, l'application de Salfeld en offre deux. Kiddoware, Screen Time Labs et Symantec permettent de bloquer les smartphones pendant une période définie. Durant cette phase, seule l'application de Symantec autorise les appels d'urgence. Les autres applications les bloquent! En outre, les outils mobiles permettent aussi de bloquer des applications, de surveiller Facebook et de bloquer les appels entrants ou sortants avec une minuterie. Toutefois, seules certaines applications proposent une partie de ces fonctions comme le démontre le tableau ci-dessous. Accès ou contrôle à distance Près de la moitié des applications de protection pour enfants offre un portail en ligne permettant aux parents d'effectuer l'administration à distance ou d'afficher clairement les activités enregistrées. Il est également possible de localiser le smartphone par le biais de ce portail dans le cas de certaines applications. En principe, cette fonction vise à retrouver plus facilement un smartphone égaré. Les fabricants des applications avec un portail Internet y proposent aussi en général des rapports d'activité et des fichiersjournaux afin de surveiller plus facilement l'enfant. Ces derniers incluent des listes de sites Internet consultés et bloqués, un historique des recherches, des listes d'applications bloquées lors d'une tentative de lancement ainsi que des aperçus de toutes les infractions aux règles. L'application de Screen Time Labs est la seule à montrer la durée d'utilisation du téléphone portable. De manière générale, les applications proposant des rapports d'activités et des fichiers-journaux sont des exceptions. Quelle application est donc la meilleure? Il n'est pas possible d'élire la meilleure application ou de choisir un vainqueur. Les fonctions proposées par les applications ainsi que leur philosophie respective à propos du filtrage, de la reconnaissance et des rapports sont trop différentes pour cela. Le conseil des testeurs : plus les utilisateurs sont jeunes, plus le blocage des sites Internet et des contenus devrait être automatisé. En effet, les enfants de 7 à 10 ans sont moins vite frustrés par les sites bloqués puisqu'ils continuent alors simplement de surfer sur Internet. Les enfants plus âgés supportent quant à eux beaucoup moins la censure des sites et cherchent des moyens de contourner le logiciel. C'est pourquoi les testeurs recommandent dans ce cas de choisir moins de blocages mais plutôt de bonnes fonctions établissant des rapports d'activités et des fichiers-journaux. Dans tous les cas, il faudrait s'entretenir personnellement avec ses enfants de certains des thèmes accessibles sur Internet. De plus en plus d'enfants ont leur propre smartphone

3 La pression exercée sur les parents est immense à partir du moment où les enfants veulent avoir leur propre smartphone. Les plus jeunes membres de la famille ne tardent pas à mentionner que 80 % de leurs amis possèdent déjà leur propre appareil mobile. Ainsi, la possession de smartphones parmi les enfants a connu une croissance constante ces dernières années, à tel point qu'il n'est presque plus possible de l'évaluer sur le plan statistique. Les dernières études réalisées sur plusieurs années prévoient toutes une augmentation exponentielle. En particulier les enfants des pays industrialisés tels que le Japon, les États-Unis, le Royaume-Uni ou l'allemagne possèdent en général un smartphone, une tablette ou les deux. D'après des sondages, près de 30 % de tous les enfants de 8 à 10 ans habitant ces pays détiendraient un smartphone. Ce chiffre augmente de façon fulgurante dans les autres classes d'âge : environ 5 à 10 % de plus par année de vie supplémentaire. Et ces pourcentages ne tiennent même pas compte des enfants ayant accès au téléphone portable de leurs parents ou de ceux qui ont leur propre ordinateur portable! Avec un smartphone, les enfants peuvent être connectés à chaque moment de chaque journée. Rien que du point de vue temporel, les parents ne peuvent plus les suivre. C'est pourquoi un logiciel de contrôle parental devrait être la norme au moins pour les enfants de 6 à 14 ans. Responsable de la recherche par tests : David Walkiewicz Smartphones connectés : près de 30 % des enfants de 8 ans ont déjà leur propre smartphone.

4 Applications de contrôle parental pour Android : la technologie et la logique des applications permettent assez bien de trier les sites Internet appropriés et inappropriés. Test d'applications de contrôle parental pour Android : la plupart des applications ne présente presque pas de fonctions supplémentaires. Rapports d'activités des applications de contrôle parental : seules quelques applications consignent les liens consultés par l'enfant et la durée de connexion du smartphone.

5 Norton Family: certes, l'application filtre bien les sites Internet mais elle est presque trop stricte.

6 Salfeld: l'application utilise son propre navigateur pour protéger les enfants des sites Internet inappropriés. Copyright 2015 by AV-TEST GmbH, Klewitzstr. 7, Magdeburg, Germany Phone +49 (0) , Fax +49 (0) ,

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

TRACcess ekey. Référence rapide

TRACcess ekey. Référence rapide TRACcess ekey Référence rapide i Tous droits réservés Avis de nonresponsabilité Marques de commerce et brevets Utilisation prévue 2013 United Technologies Corporation. Tous droits réservés. 10103338P1,

Plus en détail

Nouveau. Jusqu'ici. Aperçu. Qu'offrons-nous en plus à nos clients DTV?

Nouveau. Jusqu'ici. Aperçu. Qu'offrons-nous en plus à nos clients DTV? Horizon Go Aperçu Qu'offrons-nous en plus à nos clients DTV? Jusqu'ici Horizon TV (application iphone/ipad pour les clients DTV) Horizon TV Remote (End of Life) (application iphone/ipad pour les clients

Plus en détail

Sécurité informatique. Enquête de sécurité 2014. Langue: Français. Dernière révision : 28 février 2014. www.av-comparatives.

Sécurité informatique. Enquête de sécurité 2014. Langue: Français. Dernière révision : 28 février 2014. www.av-comparatives. Sécurité informatique Enquête de sécurité 2014 Langue: Français Dernière révision : 28 février 2014-1 - Présentation L utilisation privée et professionnelle d internet continue de croître dans toutes les

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

Etude sur les usages de la lecture de bande dessinée Numérique / izneo - Labo BnF

Etude sur les usages de la lecture de bande dessinée Numérique / izneo - Labo BnF Etude sur les usages de la lecture de bande dessinée Numérique / izneo - Labo BnF Table des matières Contexte...1 Sélection des participants...2 Méthodologie :...5 Questionnaire :...5 Résultats concernant

Plus en détail

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation Contrôle parental NOTE AUX PARENTS Régler le contrôle parental sur le système Vita avant d autoriser votre enfant à jouer. 4-419-422-01(1) Le système Vita propose plusieurs fonctionnalités pour aider parents

Plus en détail

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Table des matières 2 Sommaire Chapitre 1: Installation...4 1.1 Installation...5 1.2 Activation...6 1.3 Configuration du produit...7 1.4 Désinstallation

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones

Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones Patrick Britschgi Swisscom (Suisse) SA 7 mars 2013, Berne 2 e Forum national pour la protection de la jeunesse face

Plus en détail

Démarrez Audi connect.

Démarrez Audi connect. Démarrez Audi connect. A1 A4 A5 A6 A7 A8 Q3 Q5 Q7 Connecter, utiliser et activer Audi connect. Connexion Page 3 Utilisation Page 7 Activer dans le véhicule Page 8 myaudi Page 13 2 Vous trouverez de plus

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Communiqué de presse

Communiqué de presse Communiqué de presse 8 septembre 2014 Raphaël Couderc Service de Presse GfK T +33 01 74 18 61 57 raphael.couderc@gfk.com Accessoires connectés : le suivi de l activité physique est une application incontournable.

Plus en détail

Le contrôle parental. Premier partenaire de votre réussite

Le contrôle parental. Premier partenaire de votre réussite Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»

Plus en détail

TigerPro CRM Application mobile

TigerPro CRM Application mobile TigerPro CRM Application mobile Mise à jour : 8 août 2014 Table des matières INTRODUCTION 3 INSTALLATION 4 STRUCTURE D APPLICATION 5 MENU 5 LA BARRE DES ACTIONS 6 LA BARRE DES MODULES LIES 6 LA VUE INDEX

Plus en détail

1 Introduction à Emerginov

1 Introduction à Emerginov 1 Introduction à Emerginov Cékoidonc? Une boîte à outil numérique facilitant la création de micro services mobiles par et pour les acteurs locaux de l'innovation Les idées, c'est facile... (quoique) Src

Plus en détail

Déployer des Ressources et des Applications sous Android.

Déployer des Ressources et des Applications sous Android. Déployer des Ressources et des Applications sous Android. Maj 24 avril 2013 Préambule Pour déployer des ressources et des applications sur des Appareils Android en établissement scolaire, plusieurs solutions

Plus en détail

Les pratiques des 9-16 ans sur Internet

Les pratiques des 9-16 ans sur Internet Les pratiques des 9-16 ans sur Internet Regards croisés entre parents et enfants! - Principaux résultats -! Décembre 2012! Arnaud ZEGIERMAN Directeur associé az@institut-viavoice.com Aurélien PREUD HOMME

Plus en détail

Un logiciel de contrôle parental, c est quoi?

Un logiciel de contrôle parental, c est quoi? LES LOGICIELS DE CONTROLE PARENTAL Ces dispositifs de protection des mineurs sur Internet proposent des fonctionnalités de plus en plus évoluées. Mais ils ne remplaceront jamais l action pédagogique des

Plus en détail

GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR

GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR APPLICATION pi AUTHENTICATOR 1. Entrez dans l App Store de votre iphone ou Android 2. Cherchez l application PI AUTHENTICATOR 3. Cliquez sur OBTENIR,

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013 Mobilitics : Saison 1 : résultats iphone + Conférence de presse du 9 avril 2013 1 Smartphone, un ami qui vous veut du bien... 24 millions de smartphones en France (médiamétrie, Septembre 2012) Près d 1

Plus en détail

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto

Plus en détail

Contrôle Parental. guide d installation et manuel d utilisation version Mobile. Edition 14.07

Contrôle Parental. guide d installation et manuel d utilisation version Mobile. Edition 14.07 Contrôle Parental guide d installation et manuel d utilisation version Mobile Edition 14.07 Android est une marque de Google Inc. ios est une marque de Cisco Systems Inc. utilisée sous licence par Apple

Plus en détail

Manuel d'utilisation: Gestion commerciale - CRM

Manuel d'utilisation: Gestion commerciale - CRM Manuel d'utilisation: Gestion commerciale - CRM Partie: Administration Version : 1.1 Structure du document 1 Introduction...3 2 Glossaire...3 3 Administration...4 3.1 Mon entreprise...5 3.1.1 Gestion...5

Plus en détail

La Protection des Enfants sur l Internet

La Protection des Enfants sur l Internet 10/14/2010 La Protection des Enfants sur l Internet Corine Feghaly Responsable des Affaires de Consommateurs Autorité de Régulation des Télécommunications (ART) Liban 1/20 Beirut, 12 May 2011 TRA Proprietary

Plus en détail

Capacité de mémoire Tablettes

Capacité de mémoire Tablettes Capacité de mémoire Tablettes Les fabricants de tablettes et de smartphones donnent plusieurs indications sur les differentes capacites de stockage de leurs appareils : La mémoire RAM : La mémoire RAM

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

FORMATION INFORMATIQUE. Venez rejoindre la Maison Familiale de Bourgueil

FORMATION INFORMATIQUE. Venez rejoindre la Maison Familiale de Bourgueil FORMATION INFORMATIQUE Venez rejoindre la Maison Familiale de Bourgueil FORMATION BUREAUTIQUE Utilisation générale d un ordinateur 14 h Objectif : comprendre et appliquer les bases de la connaissance pratique

Plus en détail

inviu routes Installation et création d'un ENAiKOON ID

inviu routes Installation et création d'un ENAiKOON ID inviu routes Installation et création d'un ENAiKOON ID Table des matières inviu routes...1 1 L installation...1 2 Lancer l application...1 3 L assistant d installation d inviu routes...2 3.1 Se connecter

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,

Plus en détail

http://www.sei-gabon.net

http://www.sei-gabon.net Société Equatoriale d Informatique Galerie Marchande M BOLO Boite Postale 2 Libreville, GABON Téléphone : +241.06 16 19 61 email : contact@sei-gabon.com http://www.sei-gabon.net La maintenance sur site

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

le cours des parents un internet plus sûr pour les jeunes

le cours des parents un internet plus sûr pour les jeunes le cours des parents un internet plus sûr pour les jeunes 6 ème édition oct/nov 2013 bienvenue! pourquoi le cours des parents? Orange s engage pour la protection des enfants et souhaite aider ses clients

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung

Découverte des tablettes tactiles (ipad d'apple et Galaxy Tab de Samsung Pourquoi découvrir ces tablettes tactiles? L arrivée des tablettes tactiles sur le marché des outils numériques fait apparaître de nouvelles habitudes dans les technologies de l information et de la communication.

Plus en détail

Spam Manager. Guide de l'utilisateur

Spam Manager. Guide de l'utilisateur Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,

Plus en détail

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation NetAddictFree 8 - Guide d utilisation 1. La configuration... 2 1.1. Premier lancement de NetAddictFree... 2 1.2. Vous avez 1 ordinateur pour plusieurs personnes:... 3 1.3. Chaque enfant possède son propre

Plus en détail

Le serveur SLIS - Utilisation de base

Le serveur SLIS - Utilisation de base Le serveur SLIS - Utilisation de base Le SLIS est un serveur de communication permettant entre autres de : Créer des adresses électroniques (des comptes de messageries)

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

République Algérienne Démocratique et Populaire

République Algérienne Démocratique et Populaire République Algérienne Démocratique et Populaire Journée mondiale des Télécommunications Séminaire protection des enfant dans le cyberespace Hôtel El-Jazaïr Alger, le 17 Mai 2009. L ENFANT ET INTERNET «pour

Plus en détail

SMARTPHONES ET VIE PRIVÉE

SMARTPHONES ET VIE PRIVÉE SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux

Plus en détail

Securitoo Mobile guide d installation

Securitoo Mobile guide d installation Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le

Plus en détail

Manuel d'utilisation: Gestion commerciale - CRM

Manuel d'utilisation: Gestion commerciale - CRM Manuel d'utilisation: Gestion commerciale - CRM Partie: Plan de vente Version : 1.1 Structure du document 1 Introduction...2 2 Glossaire...2 3 Plan de vente...3 3.1 Plan de vente...4 3.1.1 Gestion...4

Plus en détail

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24 Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.

Plus en détail

Les risques et avantages du BYOD

Les risques et avantages du BYOD Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez

Plus en détail

Version française. Serie de serrures SELO SELO-B SELO-BR

Version française. Serie de serrures SELO SELO-B SELO-BR Version française Serie de serrures SELO SELO-B SELO-BR Sicherheitsprodukte GmbH Classe de serrures et champ d application : Les serrures électroniques SELO-B et SELO-BR ont été conçues selon les prescriptions

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Email Protection pour votre compte

Email Protection pour votre compte Guide de l'utilisateur Révision D SaaS Email Protection Email Protection pour votre compte Le service Email Protection fonctionne dans le cloud pour protéger votre compte e-mail contre les spams, les virus,

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

OpenDNS: Un DNS rapide et utile

OpenDNS: Un DNS rapide et utile OpenDNS: Un DNS rapide et utile Publié par sebsauvage, dernière mise à jour le vendredi 13 février 2009 à 23:13:59 par Ssylvainsab DNS? Chaque fois que vous tapez un nom de site (www.commentcamarche.net),

Plus en détail

Une équipe à votre disposition

Une équipe à votre disposition Une équipe à votre disposition Communication - Promotion - Relation presse Photothèque, vidéothèque Animation numérique de territoire Gestion et animation du site internet : public et pro Animation réseaux

Plus en détail

Transmetteur Wifi Heden NOTICE D UTILISATION

Transmetteur Wifi Heden NOTICE D UTILISATION Transmetteur Wifi Heden NOTICE D UTILISATION Référence : BEHEDTVAB0 1 Sommaire 1 - Contenu de l emballage et description... 3 1-1 - Contenu de l emballage... 3 1-2 - Caractéristiques... 3 1-3 - Description...

Plus en détail

Avira Free Android Security Manuel de l utilisateur

Avira Free Android Security Manuel de l utilisateur Avira Free Android Security Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Le guide des parents

Le guide des parents Le guide des parents Chers parents, L établissement scolaire où votre enfant est scolarisé est équipé de la plateforme numérique itslearning. Cette plate-forme offre un ensemble de services vous aidant

Plus en détail

DOSSIER DE PRESSE Wifi public

DOSSIER DE PRESSE Wifi public DOSSIER DE PRESSE Wifi public Arras 2.0 poursuit sa modernisation: Arras, 1 ère ville du Pas-de-Calais à proposer le Wi-Fi public! SOMMAIRE UN ACCES INTERNET GRATUIT ET OUVERT A TOUS 4 L INSTALLATION DE

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Simplicité ET Sécurité: Le m-commerce, attention au décollage

Simplicité ET Sécurité: Le m-commerce, attention au décollage Simplicité ET Sécurité: Le m-commerce, attention au décollage François Jeanne, journaliste et éditorialiste atelier-media@atelier.fr www.atelier.fr 1- L envol des smartphones - En Août 2010, 15% des abonnés

Plus en détail

LibreOffice Calc : introduction aux tableaux croisés dynamiques

LibreOffice Calc : introduction aux tableaux croisés dynamiques Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau

Plus en détail

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation : avec le soutien de «ENFANTS ET INTERNET» BAROMETRE nationale de sensibilisation : Génération Numérique Fiche technique Le cinquième baromètre et a été réalisé par Calysto dans le cadre de sensibilisation

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Le plan de sécurité. McAfee Internet pour votre famille en 10 étapes

Le plan de sécurité. McAfee Internet pour votre famille en 10 étapes Le plan de sécurité McAfee Internet pour votre famille en 10 étapes Comment parler de la sécurité en ligne aux enfants, aux pré-adolescents, aux adolescents et novices de tout âge 10 Table des matières

Plus en détail

Tango go.box - Aide. Table des matières

Tango go.box - Aide. Table des matières Tango go.box - Aide Table des matières Stockage et partage de votre contenu... 1 1.1 Téléchargement de l'application... 1 1.1.1 Installation sous Windows... 1 1.1.2 Installation sous Mac... 2 1.1.3 Installation

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guide du rapporteur Bitdefender GravityZone Guide du rapporteur Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de

Plus en détail

DOSSIER FLASH. «Path - Tango»

DOSSIER FLASH. «Path - Tango» DOSSIER FLASH «Path - Tango» Contexte L utilisation des réseaux sociaux étant de plus en plus forte, nous avons constaté que les plus jeunes utilisateurs d Internet possédant des Smartphones, avaient tendance

Plus en détail

La diffusion des technologies de l information et de la communication dans la société française

La diffusion des technologies de l information et de la communication dans la société française La diffusion des technologies de l information et de la communication dans la société française Étude réalisée par le Centre de Recherche pour l'étude et l'observation des Conditions de Vie (CREDOC) pour

Plus en détail

Alice Sécurité Enfants (version 2.009.06)

Alice Sécurité Enfants (version 2.009.06) Alice Sécurité Enfants (version 2.009.06) Création du compte administrateur... 2 Options... 3 Création d identités... 4 Edition d identités... 5 Edition profil... 6 Contrôle des plages horaires... 7 Blocage

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Les Français et leur relation aux enseignes traditionnelles et aux «pure players»

Les Français et leur relation aux enseignes traditionnelles et aux «pure players» Les Français et leur relation aux enseignes traditionnelles et aux «pure players» Janvier 2013 1 1 La méthodologie 2 Note méthodologique Etude réalisée pour : Bonial Echantillon : Echantillon de 1007 personnes,

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Sondage auprès des PDG et responsables informatiques

Sondage auprès des PDG et responsables informatiques Consumérisation mobile : tendances et perceptions Sondage auprès des PDG et responsables informatiques RAPPORT FINAL COMPARATIF : VAGUES 1 ET 2 POUR : TREND MICRO, INC. PAR : DECISIVE ANALYTICS, LLC Cheryl

Plus en détail

Comment mettre en place une Stratégie Multicanal pour offrir une Expérience Client d exception

Comment mettre en place une Stratégie Multicanal pour offrir une Expérience Client d exception Comment mettre en place une Stratégie Multicanal pour offrir une Expérience Client d exception 10 éléments à prendre en compte lors de l élaboration de votre stratégie multicanal pour améliorer l Expérience

Plus en détail

2014 Pearson France Stop Google Franck Cazenave

2014 Pearson France Stop Google Franck Cazenave Introduction 1 Introduction Depuis le lancement du moteur de recherche le plus performant d Internet, au fil des années, Google a créé le plus grand aspirateur à données personnelles permettant de constituer

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

CHARTE DE GESTION DES COOKIES

CHARTE DE GESTION DES COOKIES CHARTE DE GESTION DES COOKIES 1. PREAMBULE La présente Charte de gestion des Cookies s adresse aux utilisateurs du site internet http://www.procedurescollectives.com/ (ci-après le «SITE»), à savoir, toute

Plus en détail

Liste de contrôle pour renforcer la vente en direct

Liste de contrôle pour renforcer la vente en direct Liste de contrôle pour renforcer la vente en direct Oui Prévu Non 1. Renforcer vos connaissances et votre savoir-faire 1.1 Connaissez-vous le nombre de réservations et le chiffre d affaires généré par

Plus en détail

Guide de migration de politique Symantec Client Firewall

Guide de migration de politique Symantec Client Firewall Guide de migration de politique Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

COMMUNIQUÉ PRESSE CIM DATE 22/04/2015

COMMUNIQUÉ PRESSE CIM DATE 22/04/2015 COMMUNIQUÉ PRESSE CIM DATE 22/04/2015 Nouvelle étude CIM sur les habitudes de vision sur des nouveaux écrans Les Belges n ont jamais autant regardé de contenu TV. Le CIM, responsable pour les études d

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Mobile Business Mobile Marketing. Eléments fondamentaux

Mobile Business Mobile Marketing. Eléments fondamentaux Mobile Business Mobile Marketing Eléments fondamentaux Copyright International Tout le contenu de ce ebook est la propriété intellectuelle de Vange Roc NGASSAKI. Sa vente est illégale, sa copie, le partage

Plus en détail