Les programmes malveillants et Android
|
|
- Serge Desmarais
- il y a 7 ans
- Total affichages :
Transcription
1 7 juillet 2015 Créée par Markus Selinger Applications Android : 25 logiciels protecteurs testés pendant 125 jours La page Facebook d'av-test répond toujours à la même question : «Quelle est la meilleure application pour Android?» Afin de pouvoir donner une réponse argumentée à cette question, le laboratoire d'av-test a testé 25 applications de protection pour Android pendant 125 jours lors du test en continu. Les aspects les plus importants d'une application Android sont la protection offerte, la facilité d'utilisation et les suppléments fournis. C'est pourquoi le laboratoire d'av-test a testé ces 25 applications dans ces trois catégories précises. Afin qu'aucune application ne puisse accidentellement avoir un bon ou un mauvais résultat, toutes les applications Android ont été testées lors de 3 grandes séries de tests pendant 125 jours. Le bilan est positif et il existe une application adaptée à presque chaque utilisateur. De nombreuses applications sont gratuites et offrent une protection de base à un appareil mobile avec un système Android. D'autres applications requièrent un abonnement annuel mais fournissent alors de nombreux suppléments tels que des fonctions de sauvegarde ou un analyseur d'applications. Les applications payantes désactivent certes les fonctions Premium après la période d'essai de 15 ou 30 jours mais la protection de base continue de fonctionner. Beaucoup de bonnes applications Une application de protection pour Android est encore l'objet de railleries pour certains détracteurs. Ce n'est que lorsque leur appareil mobile est pris en otage contre une rançon ou qu'une application a envoyé des SMS surtaxés qu'ils commencent à y faire attention. Pas moins de 7 applications ont obtenu la note maximale de 13/13 lors du test en continu. Ce sont celles d'antiy, Baidu, Bitdefender, Cheetah Mobile (CM Security), ESET, Qihoo 360 et Sophos. 6 autres applications ont obtenu la note de 12,8/13 lors du test en continu. Cela signifie que plus de la moitié de 25 applications évaluées ont fait preuve d'un excellent résultat. Ce groupe comprend aussi bien des applications payantes que de nombreuses applications gratuites. Après tout, il existe suffisamment d'attaquants : les statistiques actuelles d'av-test pour Android ont en effet déjà enregistré plus de 5,2 millions d'applications malveillantes (situation en juin 2015). Cela signifie que toutes les 5 minutes, une nouvelle application infectée voit le jour. 8 applications avec une protection maximale Si l'on s'intéresse uniquement à la protection, alors on a le choix entre 8 applications qui ont chacune obtenu la note moyenne maximale de 6/6 lors des trois séries de tests : Antiy, Baidu, Bitdefender, Cheetah Mobile (CM Security), ESET, Qihoo 360, Sophos et Ahnlab. Toutes les suites de protection ont pour cela dû analyser, identifier et supprimer près de applications contaminées. Il ne s'agissait pas d'une tâche facile puisque les autres applications de sécurité sont plusieurs fois passées à côté de quelques attaquants. Mises à part les 3 dernières places, les résultats de reconnaissance lors du test en continu étaient globalement bons. Trop de programmes malveillants sont tout simplement passés sous le nez des applications en queue de peloton : NSHC, AVG et surtout PSafe. Très bons résultats concernant l'utilisation Certes, la catégorie Utilisation ne semble pas des plus passionnantes mais elle détermine souvent si l'utilisateur installe ou garde l'application sur son appareil mobile. Dans cette catégorie du test, le laboratoire vérifie dans quelle mesure l'application de sécurité décharge la batterie et ralentit le système. Il est également important de savoir si l'application protectrice doit télécharger sans cesse des données en arrière-plan. La dernière partie de ce test concernait les éventuels faux positifs des applications. Elles ont pour cela dû vérifier environ installations au total. Ce faisant, près de applications étaient issues du Google Play Store et près de applications d'autres sources. Résultat : presque toutes les applications savent y faire. 24 logiciels protecteurs ont obtenu des moyennes allant de 5,7 à 6/6. Seule l'application d'avg s'est révélée un peu plus faible avec 5,2/6 puisqu'elle a plusieurs fois mal identifié une application inoffensive et l'a ensuite bloquée.
2 Les fonctions supplémentaires, une question de point de vue Trop peu de suppléments ou pas assez? Cela dépend des utilisateurs. La plupart des produits gratuits se limitent à la protection de base et ne proposent presque pas de fonctions supplémentaires telles que les sauvegardes en ligne. Seules les applications payantes offrent en général des suppléments aussi importants. Le laboratoire n'attribue au maximum qu'un point en plus pour les fonctions supplémentaires parce qu'elles ne relèvent pas de la sécurité. Ce point a aussi été obtenu par toutes les applications parce qu'elles incluaient toutes une autre fonction. Concernant ces accessoires, les utilisateurs devraient s'intéresser aux fonctions antivol. En effet, elles permettent de localiser un appareil à distance, de le verrouiller et de supprimer toutes les données en cas de besoin. Ces fonctions ne font cependant pas partie des suites de sécurité d'antiy, Baidu, et Cheetah Mobile (Clean Master). La sécurité enfants est un atout rare, mais elle peut être nécessaire pour le smartphone des enfants. Cette fonction est uniquement proposée par les applications payantes de BullGuard, G Data, Quick Heal et Trend Micro. Sophos offre différents filtres Internet pour protéger les jeunes utilisateurs. Les fonctions les plus souvent proposées sont les suivantes : blocage d'appels, filtre de messages, navigation sécurisée, sauvegarde et cryptage. De plus, les applications offrent divers suppléments tels qu'un optimiseur de batterie, une surveillance des réseaux, un optimiseur du système, un gestionnaire d'applications ou un task-killer (tueur de tâches). Certaines fonctions Premium ne fonctionnent toutefois que durant la phase de test des applications payantes ou contre paiement d'une licence annuelle. Libre choix Il n'y a aucun doute, il faut installer une application de sécurité sur son appareil Android. Mais quand il s'agit de la choisir, l'utilisateur s'y perd vite parce qu'il existe tout simplement un grand nombre de très bonnes applications de protection. Si vous désirez utiliser l'une des 7 meilleures, alors choisissez l'application d'antiy, Baidu, Bitdefender, Cheetah Mobile (CM Security), ESET, Qihoo 360 ou Sophos. Les applications de Bitdefender et ESET requièrent le paiement d'une licence annuelle. Les autres applications sont gratuites. Mais comme nous l'avons déjà mentionné, Antiy et Baidu n'ont pas de fonctions antivol. Le reste du classement ne fait cependant pas mauvaise figure : les résultats totaux se situent en effet entre 12,2 et 12,8/13. Une chance pour les utilisateurs : toutes les applications peuvent facilement être testées sur Android mais aussi être supprimées rapidement et totalement en cas de besoin. Les programmes malveillants et Android
3 Certes, Google filtre assez bien son Play Store mais des applications infectées arrivent toujours à se faufiler sur cette plateforme et donc à atteindre les appareils mobiles. Fin mai 2015, ESET avait détecté plus de 30 applications Minecraft dangereuses au sein du Google Play Store qui compte actuellement 1,5 million d'applications Android. Une fois installées, ces applications ont tenté de souscrire des abonnements hebdomadaires onéreux par le biais de faux messages par SMS. La plupart des applications de sécurité ont identifié cette menace avant même que Google supprime ces applications de sa plateforme. Même si les applications de protection ne reconnaissent pas toujours aussitôt le danger, elles signalent en général dès leur installation que ces applications pourraient envoyer des SMS surtaxés. Les cybercriminels ont reconnu qu'un smartphone peut être une cible d'attaque très rentable. En effet, de nombreux utilisateurs effectuent déjà toutes leurs transactions ou opérations bancaires sur leur appareil mobile. Il est donc recommandé d'utiliser une application de sécurité avec des Responsable du laboratoire suppléments de qualité comme un conseiller d'applications. Ce dernier technique : Hendrik Pilz affiche clairement les éventuels risques sécuritaires de la nouvelle application ce qui permet ainsi à l'utilisateur de renoncer à l'installation en toute connaissance de cause. De toute façon, il vaut mieux renoncer à télécharger l'application en cas de doute. La navigation intelligente (Smart-Browsing) est un supplément très intéressant car elle offre une protection en plus quand vous consultez des liens infectés. Ce point jouera un rôle croissant dans les tests Android à venir. Applications Android testées pendant 125 jours : 25 applications ont été évaluées lors du dernier test en continu effectué de janvier à juin.
4 Bonne protection des applications : 8 des 25 applications ont reconnu 100 % des attaquants lors de chacune des 3 séries de tests (AV-TEST, version de juin 2015).
5 Identification de près de programmes malveillants : la plupart des applications ont fait preuve d'une bonne reconnaissance dans tous les tests (AV- TEST, version de juin 2015).
6 Sophos Mobile Security: cette application gratuite possède non seulement d'excellents résultats d'analyse mais aussi des suppléments très utiles.
7 Bitdefender Mobile Security: l'application gratuite a reconnu tous les attaquants lors du test en continu et elle fournit aussi une fonction supplémentaire permettant de protéger la navigation Web. Copyright 2015 by AV-TEST GmbH, Klewitzstr. 7, Magdeburg, Germany Phone +49 (0) , Fax +49 (0) ,
AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android
Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans
Plus en détailSécurité informatique. Enquête de sécurité 2014. Langue: Français. Dernière révision : 28 février 2014. www.av-comparatives.
Sécurité informatique Enquête de sécurité 2014 Langue: Français Dernière révision : 28 février 2014-1 - Présentation L utilisation privée et professionnelle d internet continue de croître dans toutes les
Plus en détailcprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détailTigerPro CRM Application mobile
TigerPro CRM Application mobile Mise à jour : 8 août 2014 Table des matières INTRODUCTION 3 INSTALLATION 4 STRUCTURE D APPLICATION 5 MENU 5 LA BARRE DES ACTIONS 6 LA BARRE DES MODULES LIES 6 LA VUE INDEX
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailSecuritoo Mobile guide d installation
Securitoo Mobile guide d installation v12.11 Toutes les marques commerciales citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. Copyright 2012 NordNet S.A. objectif Le
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailNaviguer à bon compte avec sa tablette ou son smartphone
Naviguer à bon compte avec sa tablette ou son smartphone Les centrales de navigation multifonctions incluant traceur, cartographie et sondeur sont tout à fait adaptées à un usage «marine». L étanchéité,
Plus en détailTélécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.
Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur
Plus en détailUn guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites
Plus en détailGuide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailManuel d'utilisation: Gestion commerciale - CRM
Manuel d'utilisation: Gestion commerciale - CRM Partie: Contact Version : 1.1 Structure du document 1 Introduction...2 2 Glossaire...2 3 Gérer contacts...3 3.1 Gérer prospect...3 3.1.1 Entreprise...4 3.1.2
Plus en détailPHILA-Collector-USB-16Go Pour Windows & Android
PHILA-Collector-USB-16Go Pour Windows & Android Bon à savoir : Cette édition permet de gérer une collection de timbres sur clé USB ou sur PC. L échange de données entre la clé et le PC est possible en
Plus en détailCHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE
Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.
Plus en détailGuide d'intégration à ConnectWise
Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14
Plus en détailQuel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
Plus en détailinviu routes Installation et création d'un ENAiKOON ID
inviu routes Installation et création d'un ENAiKOON ID Table des matières inviu routes...1 1 L installation...1 2 Lancer l application...1 3 L assistant d installation d inviu routes...2 3.1 Se connecter
Plus en détailProcédure d'utilisation de Password Gorilla
Procédure d'utilisation de Password Gorilla PROCÉDURE RÉFÉRENCE DIFFUSION Procédure d'utilisation de Password Gorilla N/A LIBRE F-QM01 Procedure utilisation Password Gorilla 1/12 Table des matières 1.
Plus en détailLa qualité opérationnelle = Mobilité + Rapidité + Traçabilité,
La qualité opérationnelle = Mobilité + Rapidité + Traçabilité, Ce qui va changer dans les 5 ans à venir dans les métiers de la gestion de la Qualité, de l'hygiène, de la Sécurité et de l'environnement
Plus en détaila CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android
a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné
Plus en détailOCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID
OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications
Plus en détailCPLN 20/08/2009 MBO Service ICT et Pédagogie
La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout
Plus en détailBienvenue 23/10/2014. Réseau wifi public: t Godshuis
Bienvenue 23/10/2014 Réseau wifi public: t Godshuis Eduard Coddé Votre smartphone, un copilote multifonctions Rédacteur indépendant Le smartphone est présent partout Les utilisateurs sont habitués aux
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailSEO et Mobile, plus qu'une adaptation, un changement de point de vue
Partenaire : SEO - SEM SEO et Mobile, plus qu'une adaptation, un changement de point de vue PROGRAMME L'année 2014 a clairement été marquée par une progression sans précédent du trafic mobile au détriment
Plus en détailMobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013
Mobilitics : Saison 1 : résultats iphone + Conférence de presse du 9 avril 2013 1 Smartphone, un ami qui vous veut du bien... 24 millions de smartphones en France (médiamétrie, Septembre 2012) Près d 1
Plus en détailGUIDE D INSTALLATION RAPIDE ACTIVEZ
ACTIVEZ ACTIVEZ ACTIVEZ 1. Activez le business cloud A. Activation du service : vous recevrez dans les 2 heures un e-mail de confirmation "BASE business Cloud : Notification/Notificatie" B. Allez sur https://cdashboard.
Plus en détailTous les conseils de nos experts pour bien l utiliser.
BIEN COMMENCER AVEC MES SAUVEGARDES Tous les conseils de nos experts pour bien l utiliser. Retrouvez tous les conseils de nos experts sur fnac.com À SAVOIR Pourquoi sauvegarder? L espace de stockage des
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Table des matières 2 Sommaire Chapitre 1: Installation...4 1.1 Installation...5 1.2 Activation...6 1.3 Configuration du produit...7 1.4 Désinstallation
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détail2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur
Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6
Plus en détailManuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
Plus en détailEnquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)
Enquête Individus 2014 : smartphone, tablette & cloud Nicolas Deporte Observatoire du GIS M@rsouin Evolution de l équipement 2011-2014 France 2011 (Credoc) Bretagne 2012 (Marsouin) France 2013 (Credoc)
Plus en détailSynchroniser ses photos
Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi
Plus en détailGUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR
GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR APPLICATION pi AUTHENTICATOR 1. Entrez dans l App Store de votre iphone ou Android 2. Cherchez l application PI AUTHENTICATOR 3. Cliquez sur OBTENIR,
Plus en détailPopsy Financials. Liaison bancaire Quick Start
Financials Liaison bancaire Quick Start 1 Table des matières 1 Utilisation des codas dans... 3 1.1 Paramétrage... 3 1.2 Utilisation... 5 1.2.1 Récupération des codas... 5 1.2.1.1 Isabel6... 5 1.2.1.2
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailSolutions pour petites entreprises
Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection
Plus en détailPoste virtuel. Installation du client CITRIX RECEIVER
SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table
Plus en détailServeur proxy Squid3 et SquidGuard
Serveur proxy Squid3 et SquidGuard 1. Prérequis & installation Une adresse fixe le paquet wget, squid3 et squidguard apt-get install wget squid3 squidguard Il faut ensuite créer les répertoires suivants
Plus en détailQu'est ce que le Cloud?
Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel
Plus en détailManuel d utilisation. Copyright 2014 Bitdefender
Manuel d utilisation Copyright 2014 Bitdefender Bitdefender Mobile Security Manuel d utilisation Date de publication 2014.02.27 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailStorebox User Guide. Swisscom (Suisse) SA
Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail
Plus en détailVirtualisation de postes de travail et d application. Jean-Claude DAUNOIS Senior Systems Engineer VMware
Virtualisation de postes de travail et d application Jean-Claude DAUNOIS Senior Systems Engineer VMware Avantages du Cloud Computing pour les utilisateurs Meilleur confort d utilisation Disponibilité et
Plus en détailDéployer des Ressources et des Applications sous Android.
Déployer des Ressources et des Applications sous Android. Maj 24 avril 2013 Préambule Pour déployer des ressources et des applications sur des Appareils Android en établissement scolaire, plusieurs solutions
Plus en détailClub de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014
Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment
Plus en détailInstallation et prise en main
TP1 Installation et prise en main Android est le système d'exploitation pour smartphones, tablettes et autres appareils développé par Google. Pour permettre aux utilisateurs d'installer des applications
Plus en détailPare-feux et logiciels antivirus
Philippe Lecocq et Ruth Sas Test ÉCONOMISEZ JUSQU'À 45 PAR AN Pare-feux et logiciels antivirus COMMENT NOUS TESTONS Nous avons testé quatorze packs combinés antivirus + pare-feu pour PC, ainsi que quatre
Plus en détailA V I S N 1.680 ---------------------- Séance du mercredi 1er avril 2009 -------------------------------------------
A V I S N 1.680 ---------------------- Séance du mercredi 1er avril 2009 ------------------------------------------- Utilisation de titres-repas électroniques : projet d'arrêté royal adapté modifiant l'article
Plus en détailMécanismes techniques de Protection dans les domaines de l Internet et des smartphones
Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones Patrick Britschgi Swisscom (Suisse) SA 7 mars 2013, Berne 2 e Forum national pour la protection de la jeunesse face
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailAntivirus : les Français, rois du gratuit, les Russes, rois du payant
Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude
Plus en détailTeamViewer 9 Manuel Management Console
TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailEnvironnement numérique : Données EXIF Stockage Archivage Partage Flux de production
Environnement numérique : Données EXIF Stockage Archivage Partage Flux de production données EXIF et IPTC Outre la photo, que trouve t-on dans un fichier photo? Les métadonnées EXIF contiennent des informations
Plus en détailOffice Pro Plus. Procédures d installation. Direction des Systèmes d Information Grenoble Ecole de Management. Date de publication Juin 2014
Office Pro Plus Procédures d installation Date de publication Juin 2014 Direction des Systèmes d Information Version 1.1 Introduction Office Pro Plus 2013 vous est désormais offert pour toute la durée
Plus en détailCadastre du bruit SIT-JURA. Connecteur Arcview9.x - MSAccess. Mode d emploi. Appel formulaire. Page 1 sur 15
Cadastre du bruit SIT-JURA Connecteur Arcview9.x - MSAccess Mode d emploi Appel formulaire Page 1 sur 15 Table des matières 1. INSTALLATION 3 2. UTILISATION 3 2.1. Création de nouvelles géodatabases 7
Plus en détailGUIDE D UTILISATION LA DEPECHE PREMIUM
www.ladepeche.fr/premium GUIDE D UTILISATION LA DEPECHE PREMIUM La version 100% numérique de La Dépêche du Midi 1 Madame, Monsieur, Ce guide a pour objectif de vous accompagner dans la prise en main de
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailL UTILISATEUR, CIBLE DE TOUTES LES MENACES
CHAPITRE 2 : L UTILISATEUR DÉFINIT LE PÉRIMÈTRE L UTILISATEUR, CIBLE DE TOUTES LES MENACES 1 L UTILISATEUR, CIBLE DE TOUTES LES MENACES En 2014, le Groupe NTT a recensé des «70 % des vulnérabilités millions
Plus en détailSécurité et antivirus sur Mac
Sécurité et antivirus sur Mac Sécurité et antivirus sur Mac... 1 Sécurité : le discours officiel et les faits... 3 Sécurité : les types de menace en activité... 4 Les failles de sécurité... 4 Trojans...
Plus en détailMise en route de votre collier GPS Pet Tracker
Mise en route de votre collier GPS Pet Tracker www.jelocalise.fr 1 Prérequis : Avant de procéder à l allumage de votre collier GPS, vous devez le laisser charger au moins 3 heures en le branchant sur le
Plus en détailPartager la connexion Internet de son te le phone portable
Partager la connexion Internet de son te le phone portable Par Clément JOATHON Dernière mise à jour : 30/09/2014 La fonctionnalité Point d'accès sans fil que l'on trouve sur les téléphones Android permet
Plus en détailAllez au-delà du simple antivirus. Nouvelle génération pour les professionnels
Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de
Plus en détailles guides pratiques du cours des parents maîtriser les achats sur mobile
les guides pratiques du cours des parents maîtriser les achats sur mobile 1 je m informe sur les différents moyens de paiement permettant d effectuer des achats sur mobile avec son mobile, votre ado peut
Plus en détailFormation Utiliser son iphone ou son ipad
Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet
Plus en détailMode d'emploi Jeux libre service
Mode d'emploi Jeux libre service La formule libre service vous permet de jouer The Target: Off Radar où et quand vous voulez. Pour mettre le tout en place, il vous sufft de télécharger l'application, acheter
Plus en détailSage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?
Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailVTX Secure Sonicwall
0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailFaites vos achats en ligne en toute confiance
Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute
Plus en détailManuel d'utilisation: Gestion commerciale - CRM
Manuel d'utilisation: Gestion commerciale - CRM Partie: Plan de vente Version : 1.1 Structure du document 1 Introduction...2 2 Glossaire...2 3 Plan de vente...3 3.1 Plan de vente...4 3.1.1 Gestion...4
Plus en détailSHERLOCK 7. Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5
SHERLOCK 7 Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5 Cette note montre comment intégrer un script Java dans une investigation Sherlock et les différents aspects de Java script. S T E M M E R I M A G I N
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailNumilog - Téléchargement des ebooks Mode d emploi
Numilog - Téléchargement des ebooks Mode d emploi Attention, Les liseuses "Kindle" d'amazone ne sont pas compatibles avec ce service. Préparation de votre tablette L utilisation du service Numilog et la
Plus en détailInstaller Office sur Ordinateur / Tablette / Smartphone
Installer Office sur Ordinateur / Tablette / Smartphone Table des matières Préface... 2 Installation Office sur Windows... 3 Installation Office sur Mac... 6 Installation Office sur ios... 10 Installation
Plus en détailhttp://articles.softonic.fr/2013-06-04-sauvegarde-android-sms-contacts-applications-backup Sauvegarde Android
15/06/2013 http://articles.softonic.fr/2013-06-04-sauvegarde-android-sms-contacts-applications-backup Sauvegarde Android Comment sauvegarder SMS, contacts et applications Android d'un appareil à l'autre?
Plus en détaildomovea Portier tebis
domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation
Plus en détailModule WIFI HSP1 II HSP2 PREMIUM II HSP6 PALLAZZA III HSP8 LUCCA II HSP8 CATANIA II. Installations- und Bedienungsanleitung WLAN Modul für Pelletofen
Module WIFI HSP1 II HSP2 PREMIUM II HSP6 PALLAZZA III HSP8 LUCCA II HSP8 CATANIA II LOCAL GLOBAL Installations- und Bedienungsanleitung WLAN Modul für Pelletofen Mode d emploi Module WIFI pour poêles à
Plus en détailObservatoire des ressources numériques adaptées
Observatoire des ressources numériques adaptées INS HEA 58-60 avenue des Landes 92150 Suresnes orna@inshea.fr TITRE DE LA FICHE Readability DATE DE PUBLICATION DE LA FICHE Janvier 2015 MOTS -CLES (CHAMPS
Plus en détailCeci est un Chromebook, ton ordinateur!
Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis
Plus en détailGuide d'administration
Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités
Plus en détailles étapes cruciales pour une intégration réussie ;
Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing
Plus en détailConception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA
Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment
Plus en détailGuide d installation pour tablettes. McAfee All Access
Guide d installation pour tablettes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée
Plus en détailAttirez les meilleurs employés et consolidez votre entreprise
Attirez les meilleurs employés et consolidez votre entreprise Grâce à leur régime d assurance collective, les employés sont toujours gagnants Augmentation salariale ou régime d assurance collective? Il
Plus en détailBe-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement
Be-backup Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement «La première solution de sauvegarde par Internet que vous pouvez héberger
Plus en détailSophos Mobile Control Guide d'administration. Version du produit : 4
Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile
Plus en détailCollege Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé
College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détail