Virologie mobile, 4e partie

Dimension: px
Commencer à balayer dès la page:

Download "Virologie mobile, 4e partie"

Transcription

1 Virologie mobile, 4e partie Denis Maslenikov Introduction Depuis la publication de l'article «Virologie mobile, 3e partie», plusieurs événements marquants se sont produits dans le domaine de la virologie. D'abord, les rapports entre les différents systèmes d'exploitation pour appareils nomades ont changé. Android est de plus en plus populaire tandis que Windows Mobile perd du terrain. Les systèmes d'exploitation ios et Blackberry ont également accru leur part de marché et Symbian est toujours en recul, même s'il conserve une position dominante à l'échelon mondial. Ensuite, la liste des plates-formes sur lesquelles des programmes malveillants ont été détectés s'est élargie. Elle compte désormais ios (le système d'exploitation pour iphone/ipod Touch/iPad) et Android. Comme nous l'avons déjà dit, les programmes malveillants pour ios n infectent uniquement que les téléphones jailbreakés. De plus, les programmes malveillants ainsi que leurs attaques sont devenues plus complexes. Enfin, l'écrasante majorité des programmes malveillants que nous avons détectés au cours des 12 derniers mois cherche d'une manière ou d'une autre à dérober de l'argent aux utilisateurs. Avant de passer à l'analyse proprement dite, voici quelques statistiques. Familles et modifications : statistiques et changements La forte popularité des smartphones ainsi que la hausse du nombre de nouveaux services ont entraîné une augmentation du nombre de programmes malveillants. Ces programmes sont utilisés par des individus malintentionnés qui tentent Mi-août 2009, nous avions découvert 106 nouvelles familles et 514 nouvelles modifications de programmes malveillants pour appareils nomades. À la fin de l'année 2010, on comptait 153 familles et plus de modifications! Autrement dit, en 2010, nous avons noté une hausse de 65,12 % de nouveaux programmes malveillants pour appareils nomades par rapport à 2009, soit près du double en 17 mois. À l'issue de l'année 2010, la situation était la suivante (voir tableau «Nombre de familles et de modifications par plateforme). Ces données peuvent être représentées sous la forme d'un diagramme (voir diagramme «Répartition des modifications des objets détectés par plate-forme). Nous constatons que les auteurs de virus ont augmenté la production de chevaux de Troie J2ME et que le nombre de modifications de programmes malveillants J2ME a dépassé le nombre de programmes malveillants pour Symbian. Pour rappel, les programmes malveillants Java constituent une menace non seulement pour les utilisateurs de smartphones, mais également pour tout utilisateur de téléphone portable traditionnel. Dans la majorité des cas, ces programmes malveillants tentent d'envoyer un SMS vers un numéro payant.

2 Liste des programmes malveillants pour appareils mobiles apparus entre août 2009 et décembre 2010 (par famille). Voir tableau «Total 46 nouvelles familles». Nombre de nouvelles modifications et de nouvelles familles de programmes malveillants découvertes entre août 2009 et décembre 2010 inclus pour les différentes plates-formes. Voir tableau «Nombre de nouvelles modifications et de nouvelles familles de programmes malveillants» Nouveautés Méthodes de «rentabilisation» des programmes malveillants pour appareils nomades Le secteur des programmes malveillants pour appareils nomades est toujours dominé par les programmes qui envoient des SMS vers des numéros surfacturés. L'utilisation de chevaux de Troie SMS demeure pour les individus malintentionnés la méthode la plus simple et la plus efficace pour gagner de l'argent La raison est assez simple : le moindre appareil nomade, qu'il s'agisse d'un smartphone ou d'un téléphone traditionnel, est directement lié au compte mobile de l utilisateur et donc à son argent. Et c'est cet «accès direct» que les individus malintentionnés exploitent activement. Un des ces chevaux de Troie SMS a même été adopté par les propriétaires de sites pornographiques. Les smartphones infectés par Trojan-SMS.AndroidOS.FakePlayer envoyaient ainsi quatre SMS à un numéro utilisé afin de payer l'accès à des contenus pornographiques. Cependant, depuis 2010, l'envoi de SMS payant n'est plus la seule source de revenus illicites pour les auteurs de virus. En effet ces derniers développent désormais des programmes malveillants pour plusieurs plates-formes nomades. En 2010, pour la première fois en 6 ans d'histoire de programmes malveillants pour appareils nomades, nous avons détecté un cheval de Troie (Trojan.WinCE.Terdial.a), qui appelle des numéros payant internationaux. Un ver pour iphone (Net-Worm.IphoneOS.Ike.b) a été utilisé par des individus malintentionnés pour réaliser des attaques de phishing ciblant les clients d'une banque des Pays-Bas. Ainsi lorsque le client tentait d'accéder au site de la banque depuis le smartphone infecté par le ver, il était redirigé vers un site de phishing. Nous avons également observé un programme malveillant (Trojan-Spy.SymbOS.Zbot.a) que les individus malintentionnés ont programmé afin qu'il contourne l'authentification par SMS des utilisateurs des systèmes de transactions bancaires en ligne. Ce cheval de Troie mobile a été utilisé dans une attaque complexe avec un autre programme malveillant aussi dangereux que Zbot (ZeuS). Ces programmes malveillants et d'autres sont présentés en détails ci-dessous. Technologies Depuis la publication du dernier rapport aucune nouvelle technologie n'a fait son apparition parmi les programmes malveillants. Cependant, les nouveaux programmes malveillants exploitent activement des technologies connues dans des combinaisons plus dangereuses. Ainsi, les programmes malveillants interagissent de plus en plus avec les serveurs distants des individus malintentionnés. Désormais, ces individus malintentionnés peuvent :

3 Obtenir facilement les données des utilisateurs ; Actualiser les paramètres de fonctionnement du programme malveillant ; Regrouper les appareils nomades infectés au sein de réseaux de zombies. Cela signifie que les attaques organisées par les programmes malveillants pour appareil nomade ont atteint un tout autre niveau. Menaces pour appareils nomades dans la nature Revenons un instant sur les principaux programmes malveillants des différentes plates-formes qui ont été découverts au cours de la période allant du mois d'août 2009 à décembre Symbian Worm.SymbOS.Yxe Au début de la deuxième moitié de 2009, nous avons détecté la quatrième modification du ver Worm.SymbOS.Yxe. Pour rappel, Yxe, qui a fait son apparition au début de l'année 2009, fut le premier programme malveillant pour téléphone nomade tournant sous Symbian S60 3 rd edition. Outre la propagation via SMS et la collecte de certaines informations relatives au téléphone et à son propriétaire, ce programme malveillant possédait une caractéristique supplémentaire : toutes ses modifications possédaient la signature numérique de Symbian et pouvaient fonctionner pratiquement sur tous les smartphones tournant sous Symbian S60 3 rd edition. La quatrième modification du ver, Yxe.d, envoyait non seulement des SMS, mais se mit également à actualiser les modèles de SMS en se connectant à un serveur distant. Yxe.d a démontré que les programmes malveillants pour appareils nomades peuvent travailler avec les serveurs distants d'individus malintentionnés et obtenir de ceux-ci des instructions et, malheureusement, avec un certain degré de réussite. Qu est ce que cela signifie? Qu'il est désormais possible de créer des réseaux de zombies d'appareils nomades! En réalité, le premier programme malveillant pour appareils nomades capable de recevoir des instructions d'un individu malintentionné (Backdoor.WinCE.Brador) fit son apparition en août Toutefois, il ne constituait pas vraiment un danger car les smartphones ne pouvaient pas à l'époque être, en permanence, connectés à Internet. De nos jours, au vu de la diffusion des technologies de connexion sans fil et la baisse des tarifs d Internet mobile, la probabilité de voir apparaître des programmes malveillants capables d'interagir d'une manière ou d'une autre avec un serveur distant a considérablement augmenté. Au début de l année 2010, une certaine accalmie a été observé après l'apparition de la version.d. Les auteurs de virus chinois, à l'origine de Worm.SymbOS.Yxe, ont produit une version mise à jour du programme malveillant et les modifications introduites par rapport aux versions antérieures étaient que : - Le ver tentait d'établir une connexion avec un site de réseau social chinois ; - Le ver était capable de télécharger des fichiers. Les SMS envoyés par le ver afin de se propager invitaient le destinataire à en savoir plus sur la vie privée de la célèbre actrice chinoise Jang Zhi. Quand l'utilisateur cliquait sur lien, utilisant ainsi sa connexion Internet mobile, il était invité à télécharger et à installer le fichier

4 LanPackage.sisx. Les tentatives d'ouverture de cette page dans un navigateur traditionnel sur un ordinateur se soldaient par l'ouverture d'une page «erreur 404» (Voir image «Erreur Status 404»). En d'autres termes, le serveur distant vérifiait User-Agent (il contient les informations relatives à l'application, au système d'exploitation, à la langue) et en cas d'utilisation d'une connexion Internet traditionnelle, il renvoyait un message d'erreur. Le téléchargement du fichier au moment de la découverte du ver fonctionnait, mais aucun fichier à télécharger ne se trouvait sur le serveur distant des individus malintentionnés. Trojan-SMS.SymbOS.Lopsoy Jusqu'à l'automne 2009, Worm.SymbOS.Yxe fut le seul programme malveillant de sa catégorie pour les appareils fonctionnant sous Symbian S60 3 rd edition. En octobre 2009, nous avons découvert un nouveau cheval de Troie pour smartphones, Trojan-SMS.SymbOS.Lopsoy, tournant sous Symbian S60 3 rd édition et qui possédait également une signature numérique de Symbian. Le cheval de Troie se trouvait sur divers sites d'hébergement de fichiers sous la forme d applications et jeux pour appareils nomades, notamment des applications proposant du contenu érotique. Une fois sur le smartphone de l'utilisateur, le programme malveillant : 1. Utilisait le lancement automatique ; 2. Se dissimulait dans la liste des processus ; 3. Recherchait des points d'accès à Internet pour se connecter au serveur distant de l'individu malintentionné ; 4. Une fois connecté au serveur, il recevait un numéro surfacturé auquel il devait envoyer un SMS ainsi que le texte du message. À la différence des chevaux de Troie primitifs pour J2ME, Lopsoy offre bien plus de fonctionnalités aux individus malintentionnés. Le téléphone, une fois infecté par ce programme malveillant, se connecte en permanence au serveur distant et l'individu malintentionné peut à son tour modifier en permanence le texte des SMS et le numéro auquel le message est envoyé. Cela nous donne donc un programme malveillant supplémentaire créé pour Symbian S60 3 rd edition capable de se connecter à un serveur distant et de recevoir des paramètres de fonctionnement. Trojan-Spy.SymbOS.Zbot Vers la fin du mois de septembre, les experts de la société S21Sec ont découvert un programme malveillant capable de transférer les SMS entrants vers un numéro défini. A priori, cela n'a pas beaucoup d'intérêt. Néanmoins, ces experts ont d abord découvert que ce programme malveillant est lié au célèbre Zbot (ZeuS), et qu ensuite les individus malintentionnés n'étaient intéressés que par les SMS contenant les données d'identification à un service de transactions bancaires en ligne. Nous avons détecté ce programme malveillant sous le nom Trojan- Spy.SymbOS.Zbot.a. L'attaque se déroule de la manière suivante : 1. Zbot vole les données d'accès au service de transactions bancaires en ligne sur l'ordinateur infecté. 2. Après avoir obtenu le numéro de téléphone de la victime, l'individu malintentionné envoie un SMS contenant un lien vers l'application malveillante pour le smartphone.

5 3. Si l'utilisateur clique sur le lien malveillant, il est invité à installer une application. Il peut l'installer (autrement dit, exécuter le cheval de Troie) ou il peut refuser l'installation. 4. L'individu malintentionné tente de réaliser une transaction bancaire en ligne qui requiert une confirmation par SMS. 5. La banque envoie un SMS avec le code d'authentification au numéro de téléphone de la victime. 6. Le programme malveillant transfert ce message vers le téléphone de l'individu malintentionné. 7. L'individu malintentionné obtient le code d'authentification et termine la transaction bancaire en ligne. Ce programme malveillant possède également un certificat légitime. La sophistication du modus operandi indique que les intérêts des individus malintentionnés sont chaque jour plus nombreux. Avant la découverte de ce programme malveillant, l'authentification par SMS était une des méthodes les plus sûres pour garantir la sécurité des transactions bancaires en ligne. Les individus malintentionnés peuvent désormais déjouer cette mesure de protection. Windows Mobile Aujourd'hui, Windows Mobile est en recul pour plusieurs raisons : 1. Microsoft lance un nouveau système d'exploitation pour smartphones, à savoir Windows Phone et a arrêté le développement de Windows Mobile ; 2. Le nombre de nouveaux smartphones dotés de Windows Mobile diminue ; 3. Ce système d'exploitation n'a plus été mis à jour depuis longtemps. Toutefois, le recul de la popularité de ce système d'exploitation n'a pas eu d'effet sur l'activité des auteurs de virus. Trojan-SMS.WinCE.Sejweek Un nouveau cheval de Troie SMS pour Windows Mobile détecté sous le nom Trojan- SMS.WinCE.Sejweek est apparu à la fin de l'année Il ressemble en de nombreux points à Lopsoy, décrit ci-dessus, mais il existe toutefois des différences. Tout d'abord, à l'instar de Lospoy, Sejweek tente d'établir une connexion avec un serveur distant. Quand la connexion est établie, le cheval de Troie télécharge un fichier XML qui ressemble à ceci (voir tableau «Fichier XML Sejweek téléchargé». Comme on peut le voir, l'information entre certaines balises est cryptée. Le code du cheval de Troie renferme le tableau suivant pour le décryptage (voir tableau «Tableau utilisé pour le décryptage». Si l'on déchiffre les informations des balises <phone> et <interval>, on obtient ceci (voir tableau «Fichier XML décrypté»). Comme on peut le voir sur la base du contenu des balises <phone> et <interval>, le programme malveillant envoie depuis le téléphone infecté des SMS payants vers le numéro 1151 toutes les 11 minutes. Si l'on tient compte du fait que le cheval de Troie actualise régulièrement le fichier XML, c'est-à-dire qu'il télécharge de nouvelles données pour l'envoie de SMS, on comprend facilement qu'il puisse vider le compte d'un téléphone mobile infecté.

6 Il ne s'agit toutefois pas du seul cas de rentabilisation d'un programme malveillant sur cette plate-forme. Trojan.WinCE.Terdial C'est en 2010 que l'on détecte les premiers chevaux de Troie qui appellent un numéro payant. À la fin du mois de mars, un nouveau jeu intitulé «3D Antiterrorist» a fait son apparition sur divers sites internationaux consacrés aux logiciels gratuits pour smartphones sous Windows Mobile et permettant de les télécharger. L'archive de plusieurs mégaoctets contenait, en plus du jeu en lui-même, un fichier baptisé reg.exe qui était en réalité le cheval de Troie Trojan.WinCE.Terdial.a. qui appelait des numéros de téléphone internationaux payants. Une fois que le fichier santiterrorist3d.cab était exécuté, le jeu était installé dans le répertoire Program Files et le fichier malveillant reg.exe de octets était copié dans le répertorie système sous le nom smart32.exe. L'analyse détaillée du code de ce programme malveillant a mis en évidence les éléments suivants : Le programme malveillant avait été créé par un russophone ; Le programme malveillant s'exécutait via la fonction CeRunAppAtTime ; Après la première exécution du cheval de Troie, six numéros surfacturés étaient appelés par mois. +882******7 - International Networks +1767******1 - République dominicaine +882*******4 - International Networks +252*******1 - Somalie +239******1 - San Tomé et Principé +881********3 - Système international mobile par satellite. L'auteur de ce cheval de Troie utilisait une application légitime (le jeu Antiterroriste 3D, développé par la société chinoise Huike) et plutôt populaire pour diffuser son œuvre. Toute le mode sait que de nombreux utilisateurs installent des applications gratuites ou compromises depuis diverses ressources en ligne. C'est précisément sur ces ressources que les individus malintentionnés placent les programmes illicites sous la forme de programmes légitimes. C'est ce qui s'est produit dans ce cas et il est à craindre que ce scénario se répète de nombreuses fois à l'avenir. iphone Dans la conclusion de l'article «Virologie mobile, 3e partie», nous évoquions le fait que dans le cadre de l'iphone, une infection était possible uniquement lorsque l'utilisateur jailbreakait son téléphone et qu'il y installait des applications en provenance de sources non officielles. Cette théorie a été confirmée. Net-Worm.IphoneOS.Ike Le premier ver pour l'iphone, baptisé Net-Worm.IphoneOS.Ike.a, a été détecté au début du mois de novembre Ce ver représentait une menace pour les utilisateurs qui avaient jailbreaké leur iphone ou ipod Touch et qui n'avaient pas modifié le mot de passe défini par défaut SSH. Le ver se multipliait en exploitant cette «particularité» du smartphone. Il ne provoquait pas de dégâts sérieux pour l'utilisateur. Certes Ike remplaçait le fond d'écran du

7 smartphone de l'utilisateur par une photo de Rick Asley, chanteur des années 80 mais il ne manifestait aucune autre activité. Toutefois, un nouveau ver pour l'iphone (Net-Worm.IphoneOS.Ike.b) fit son apparition deux semaines plus tard. Ce ver était chargé de voler les données de l'utilisateur et permettait aux individus malintentionnés d'administrer le smartphone à distance. Cette modification attaquait également les utilisateurs d'iphone et d'ipod Touch jailbreakés sur lesquels le mot de passe défini par défaut SSH n'était pas modifié. Les clients de la banque hollandaise ING Direct furent pris pour cible. Quand ils essayaient d'accéder au site de la banque depuis un smartphone infecté par le ver, le programme malveillant redirigeait l'utilisateur sur un site de phishing. Si l'utilisateur saisissait ses données sur la page de phishing, elles étaient volées par les individus malintentionnés. Donc, Ike est un programme malveillant pour iphone ou ipod Touch jailbreakés qui permet aux individus malveillants de gagner de l'argent. Android La plate-forme Android, qui a réussi à s'emparer d'une partie non négligeable du marché, n'intéressait pas beaucoup les auteurs de virus. Cet état de fait a changé en août 2010 lors de la découverte du premier programme malveillant sur ce système d'exploitation. Depuis, nous avons non seulement détecté de nouvelles modifications du premier programme malveillant, mais également d'autres programmes malveillants pour Android qui, à l'heure actuelle, sont regroupés en sept familles. Trojan-SMS.AndroidOS.FakePlayer Comme nous l'avons déjà écrit ci-dessus, - Trojan-SMS.AndroidOS.FakePlayer, le premier programme malveillant pour Android, fut découvert en août Malheureusement, nous ne pouvons rien dévoiler de concret sur le mode de diffusion de la première modification de ce cheval de Troie. Nous pouvons simplement affirmer sans crainte que FakePlayer ne se propageait pas via le magasin officiel d'applications pour Android. Dès que le smartphone de l'utilisateur était infecté par le programme malveillant, le cheval de Troie envoyait, directement après son exécution, trois SMS vers deux numéros payants russes. La deuxième modification de Trojan-SMS.AndroidOS.FakePlayer est apparue au début du mois de septembre 2010, soit un mois environ après la première version. La fonctionnalité principale du programme malveillant n'a pratiquement pas été changée. La découverte de la deuxième version de FakePlayer a permis de mieux comprendre certains aspects de sa diffusion. Tout le monde sait que les auteurs de virus exploitent l'intérêt d'une partie des internautes pour le contenu pornographique afin de diffuser leurs programmes malveillants. Et pour FakePlayer, la pornographie a également joué un rôle important. De nos jours sur l'internet russophone, les propriétaires de sites pornographiques payants offrent des modes de paiement rapides pour l'accès au contenu. L'utilisateur doit envoyer un code déterminé par SMS à un numéro surfacturé et il reçoit quelques instants après un code d'accès à saisir sur la page d'accueil du site. C'est précisément ce message de paiement à l'accès au contenu pornographique que Trojan- SMS.AndroidOS.FakePlayer envoie. Il ne se contente pas d'envoyer un message, mais quatre messages.

8 Comment le cheval de Troie se retrouve-t-il alors sur le téléphone portable? Il est clair que de nombreux utilisateurs arrivent sur des sites à contenu pornographique via les moteurs de recherche. Les propriétaires de sites pornographiques qui utilisent Trojan- SMS.AndroidOS.FakePlayer parviennent, grâce au référencement, à placer leurs liens dans les premiers résultats de recherche sur les termes «pornographiques» les plus répandus. Si l'utilisateur se trouve sur son ordinateur, les événements se déroulent plus ou moins de la manière suivante : Utilisateur => moteur de recherche => recherche «pornographique» => site pornographique => envoi d'un SMS => réception du code d'accès =>consultation du contenu du site. Que se passe-t-il lorsque l'utilisateur utilise un téléphone portable, par exemple, un smartphone tournant sous Android? Les trois premières étapes sont identiques. Les choses deviennent plus intéressantes par la suite. Une fois que l'utilisateur a cliqué sur un des liens «poussés» par le propriétaire du site pornographique dans les résultats de la recherche, la requête HTTP, contenant la ligne User- Agent (contient des informations relatives à l'application, au système d'exploitation et à la langue), est envoyée au serveur distant des individus malintentionnés. Les infos User-Agent sont vérifiées sur le serveur distant. Si l'utilisateur est arrivé sur le site à l'aide d'un navigateur de bureau, le site pornographique normal s'affiche. Si l'utilisateur consulte le site à l'aide d'un navigateur pour appareil nomade tournant sous Android, il est immédiatement invité à télécharger le fichier pornoplayer.apk c est-à-dire Trojan- SMS.AndroidOS.FakePlayer. La séquence d'événements est donc la suivante : Utilisateur => moteur de recherche => requête «pornographique» => site pornographique => invitation à télécharger pornoplayer.apk => installation du programme malveillant => exécution du cheval de Troie => envoi par le cheval de Troie de quatre SMS vers des numéros payants => une partie de l'argent payé pour l'envoi des SMS est destinée au propriétaire du site pornographique. Le propriétaire du site pornographique obtient ainsi illégalement un revenu complémentaire. Lors de l'analyse des sites qui diffusent FakePlayer, nous avons observé un élément intéressant : les individus malintentionnés ciblent les victimes par géolocalisation. Ils filtrent les visiteurs et «offrent» le fichier pornoplayer.apk uniquement si l'adresse IP de l'internaute est russe. J2ME Depuis la publication de «Virologie mobile, 3e partie», la popularité de la plate-forme J2ME a augmenté chez les auteurs de virus. L'écrasante majorité des programmes malveillants pour la plate-forme J2ME sont des chevaux de Troie SMS, mais aucune modification marquante n'a été observée dans leur fonctionnalité et leur mode de propagation. Par conséquent, nous n'allons pas aborder les chevaux de Troie SMS dans ce chapitre, mais plutôt un exemple de programme malveillant pour JS2ME qui essaie de voler les données d'identification des utilisateurs à un réseau social russe très populaire. Trojan-PSW.J2ME.Vkonpass.a Un programme malveillant cherchant à voler les données d'accès des utilisateurs du réseau social «Vkontakte», réseau populaire en Russie, a été découvert en mai Il a été

9 développé pour la plate-forme J2ME. Jusqu'à l'apparition de ce programme, nous avions surtout rencontré des chevaux de Troie SMS pour cette plate-forme et jamais de programmes malveillants tentant de voler les données d'accès à un site de réseau social. Le programme malveillant, que nous avons nommé Trojan-PSW.J2ME.Vkonpass.a, se dissimulait sous les traits d'une application pour accéder au réseau social Vkontakte. Une fois que le cheval de Troie est exécuté, une fenêtre s'ouvre sur l'appareil nomade. L'utilisateur doit absolument y saisir ses données d'accès au réseau social afin de pouvoir accéder à sa page. Dès que l'utilisateur saisit ses données, le programme malveillant tente de les envoyer via le protocole SMTP à la boîte aux lettres de l'individu malintentionné. En cas d'échec de la tentative d'envoi des données, le message «Erreur de connexion» s'affiche. Le message «Erreur 401» s'affiche quant à lui en cas de réussite. Que nous réserve l'avenir? Les tendances de développement de programmes malveillants pour appareils nomades au cours de l'année à venir seront les suivantes : 1. Chevaux de Troie SMS. Rien ne laisse supposer pour l'instant que le nombre de chevaux de Troie SMS va diminuer. La législation dans certains pays est toujours imparfaite, ce qui permet aux individus malintentionnés d'exploiter les numéros payants dans l'anonymat. 2. Augmentation des menaces pour Android. La popularité de cette plate-forme augmente chaque jour et cela a bien entendu un effet sur l'activité des individus malintentionnés. 3. Augmentation du nombre de vulnérabilités détectées dans diverses plates-formes pour appareil nomades et, éventuellement, du nombre d'attaques réalisées à l'aide de cellesci. À ce jour, nous n'avons enregistré aucune attaque importante exploitant une vulnérabilité critique. Parmi ces vulnérabilités, il y a une vulnérabilité dans ios, découverte le 4 août (mise à jour diffusée le 11 août), qui pourrait permettre l'exécution d'un code aléatoire dans le système. En effet si l'utilisateur essayait d'ouvrir un fichier PDF créé spécialement, il pouvait entraîner un débordement de pile et l'exécution d'un code aléatoire dans le système avec des privilèges supérieurs. Cette vulnérabilité a-t-elle été exploitée dans des attaques contre des smartphones? Nous ne disposons d'aucune information qui pourrait confirmer cette théorie. On sait par contre que cette vulnérabilité a été avant tout utilisée pour pouvoir jailbreaker les smartphones plus facilement. 4. Augmentation du nombre de logiciels espion commerciaux. Ce type de programme permet de surveiller l'activité de tiers, notamment dans le cadre d'espionnage industriel ou pour obtenir des informations secrètes (par exemple, la correspondance). Il ne faut pas oublier les tablettes car ce sont les tablettes qui vont mener la danse en En 2010, Apple lançait l'ipad qui utilisait le même système d'exploitation que l'iphone. Des tablettes tournant sous Android sont prévues (plusieurs fabricants ont déjà réalisés des déclarations dans ce sens) et RIM va bientôt commercialiser sa tablette sous Blackberry. Ces périphériques peuvent offrir bien plus de possibilités que les smartphones : rédaction de document, consultation aisée d'internet, visionnage de films, jeux, etc. Cela signifie que leur popularité auprès des utilisateurs va être appréciable. Mais du point de vue des systèmes d'exploitation, tout va rester comme avant. Il s'agira en fait de versions optimisées des systèmes ios, AndroidOS, BlackberryOS, etc. avec un écran plus

10 grand. Par conséquent, pour le programme malveillant infecter un smartphone ou une tablette ne sera en rien différent Cependant il y a encore un «mais». En effet un smartphone et une tablette ne sont pas interchangeables pour la simple raison que la tablette n'a pas la fonction de téléphone. Il est plus que probable que l'utilisateur d'une tablette possèdera également un smartphone et que par conséquent, le nombre de cibles potentielles pour les individus malintentionnés va augmenter, ce qui se traduira par une augmentation du nombre de programmes malveillants.

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Virologie mobile, 5e partie

Virologie mobile, 5e partie Virologie mobile, 5e partie Denis Maslenikov Sommaire Introduction... 1 Statistiques générales... 2 Nombre de familles et de leurs modifications... 2 Répartition par comportement... 3 Répartition par plateforme...

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Guide de démarrage rapide de Novell Vibe Mobile

Guide de démarrage rapide de Novell Vibe Mobile Guide de démarrage rapide de Novell Vibe Mobile Mars 2015 Mise en route L'accès mobile au site Web de Novell Vibe peut avoir été désactivé par votre administrateur Vibe. Si vous ne parvenez pas à accéder

Plus en détail

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dix ans de leadership dans le domaine de la sécurité mobile Une technologie en constante évolution, des menaces en constante évolution. Kaspersky

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Apple ios Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3 Connexion

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Configuration Wi-Fi pour l'utilisation d'eduroam

Configuration Wi-Fi pour l'utilisation d'eduroam d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants

Plus en détail

TABLETTE NUMÉRIQUE TACTILE - IPAD

TABLETTE NUMÉRIQUE TACTILE - IPAD TABLETTE NUMÉRIQUE TACTILE - IPAD Partie 5 : Sommaire... 1 1. Installer : la procédure d installation... 1 2. Paramétrer : les paramètres généraux, la préparation à la synchronisation... 3 Avril 2013 Partie

Plus en détail

DocuWare Mobile Product Info. La GED au service de la mobilité. Avantages

DocuWare Mobile Product Info. La GED au service de la mobilité. Avantages DocuWare Mobile Product Info La GED au service de la mobilité DocuWare Mobile vous permet d'accéder à une armoire DocuWare directement à partir de votre smartphone ou tablette. Vous pouvez consulter des

Plus en détail

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Déploiement ios simplifié. Guide Pratique FileMaker

Déploiement ios simplifié. Guide Pratique FileMaker Déploiement ios simplifié Guide Pratique FileMaker Table des matières Introduction... 3 Options de déploiement... 3 Option 1 : transfert vers l'appareil ios... 3 Option 2 : hébergement avec FileMaker Server

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau

B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau Domaine B3 B3 : Sauvegarder, sécuriser, archiver ses données en local et en réseau KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 18 octobre 2009 Table

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP 1 sur 25 16/08/2010 23:13 Réinstallation de Windows XP (avec formatage) Date 26/11/2005 16:08:03 Sujet : Tutorial Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

INSTALLATION DE WINDOWS

INSTALLATION DE WINDOWS Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Ref : Résolution problème d'accès aux supports de cours

Ref : Résolution problème d'accès aux supports de cours PLATE FORME e-learning LLMS Pôle national de compétences FOAD (Formation Ouverte et A Distance) Ref : Résolution problème d'accès Pôle compétences FOAD SIGAT http://foad.ac-toulouse.fr/ Page 2 SOMMAIRE

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

TecGo Online Local. Votre accès à TecCom. Installation et configuration du logiciel client version 3.0

TecGo Online Local. Votre accès à TecCom. Installation et configuration du logiciel client version 3.0 TecGo Online Local Votre accès à TecCom Installation et configuration du logiciel client version 3.0 SOMMAIRE I. Type d'installation II. III. Installation de TecLocal Configuration de la liaison en ligne

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Gateway. Version 5.6

Guide de l'utilisateur d'avigilon Control Center Gateway. Version 5.6 Guide de l'utilisateur d'avigilon Control Center Gateway Version 5.6 2006-2015 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Décembre 2012 Par Eran Kalige Responsable du centre de sécurité Versafe Darrell Burkey Directeur des

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 2002 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook XP Introduction Ce

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

My Instant Communicator pour Android Version 4.x. OmniPCX Office Rich Communication Edition. Manuel de l utilisateur. 8AL90859FRAAed.

My Instant Communicator pour Android Version 4.x. OmniPCX Office Rich Communication Edition. Manuel de l utilisateur. 8AL90859FRAAed. My Instant Communicator pour Android Version 4.x OmniPCX Office Rich Communication Edition Manuel de l utilisateur 8AL90859FRAAed.03 Table des matières INTRODUCTION... 3 À LIRE AVANT UTILISATION... 3 INSTALLATION...

Plus en détail

Google Drive, le cloud de Google

Google Drive, le cloud de Google Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

Safe Borders Sensibilisation aux défis et aux dangers de l Internet

Safe Borders Sensibilisation aux défis et aux dangers de l Internet Safe Borders Sensibilisation aux défis et aux dangers de l Internet Le bon usage du navigateur ou comment configurer son browser pour se protéger au mieux des attaquants et espions du Net David HAGEN Président

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE 1. Introduction WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE En règle générale, les administrateurs ne travaillent pas en salle serveurs. Et cette dernière peut se trouver n'importe où dans le bâtiment.

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Pour protéger vos comptes Windows Live (Outlook, SkyDrive, Windows 8, Skype, etc) contre les keyloggers et les personnes

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

À propos de ce document...2. ebee - mobilité... 3. Comment se connecter la première fois à ebee mobilité... 4

À propos de ce document...2. ebee - mobilité... 3. Comment se connecter la première fois à ebee mobilité... 4 ebee mobilité Table des matières i Table des matières À propos de ce document...2 ebee - mobilité... 3 Comment se connecter la première fois à ebee mobilité... 4 Comment se connecter à ebee mobilité...

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur

Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur Copyright Brainloop AG, 2004-2015. Tous droits réservés. Version du document : 1.3 Tous les noms de marque citées dans ce document

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

À propos de ce document...2. ebee - mobilité... 3. Comment se connecter la première fois à ebee mobilité... 4

À propos de ce document...2. ebee - mobilité... 3. Comment se connecter la première fois à ebee mobilité... 4 ebee mobilité Table des matières i Table des matières À propos de ce document...2 ebee - mobilité... 3 Comment se connecter la première fois à ebee mobilité... 4 Comment se connecter à ebee mobilité...

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Partager la connexion Internet de son te le phone portable

Partager la connexion Internet de son te le phone portable Partager la connexion Internet de son te le phone portable Par Clément JOATHON Dernière mise à jour : 30/09/2014 La fonctionnalité Point d'accès sans fil que l'on trouve sur les téléphones Android permet

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

Les problèmes de sécurité mobile en environnement d entreprise

Les problèmes de sécurité mobile en environnement d entreprise Livre blanc Les problèmes de sécurité mobile en environnement d entreprise Be Ready for What s Next. Les problèmes de sécurité mobile en environnement d entreprise Le marché des smartphones est en pleine

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Sommaire. Configurations avancées de la nouvelle messagerie BlueMind

Sommaire. Configurations avancées de la nouvelle messagerie BlueMind Dernière révision du document : 10/07/2015 Configurations avancées de la messagerie BlueMind Cette documentation vous guide dans le paramétrage de votre messagerie pour une utilisation depuis vos périphériques

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version B CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Démarrage rapide de l'application mobile Novell Filr 1.2

Démarrage rapide de l'application mobile Novell Filr 1.2 Démarrage rapide de l'application mobile Novell Filr 1.2 Avril 2015 Démarrage rapide Novell Filr vous permet d'accéder facilement à tous vos fichiers et dossiers, depuis votre bureau, un navigateur ou

Plus en détail

GesTab. Gestion centralisée de tablettes Android

GesTab. Gestion centralisée de tablettes Android GesTab Gestion centralisée de tablettes Android Résumé Ce document présente le logiciel GesTab : la procédure d'installation la description rapide des fonctionnalités Table des matières 1. Installation

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail