Virologie mobile, 4e partie

Dimension: px
Commencer à balayer dès la page:

Download "Virologie mobile, 4e partie"

Transcription

1 Virologie mobile, 4e partie Denis Maslenikov Introduction Depuis la publication de l'article «Virologie mobile, 3e partie», plusieurs événements marquants se sont produits dans le domaine de la virologie. D'abord, les rapports entre les différents systèmes d'exploitation pour appareils nomades ont changé. Android est de plus en plus populaire tandis que Windows Mobile perd du terrain. Les systèmes d'exploitation ios et Blackberry ont également accru leur part de marché et Symbian est toujours en recul, même s'il conserve une position dominante à l'échelon mondial. Ensuite, la liste des plates-formes sur lesquelles des programmes malveillants ont été détectés s'est élargie. Elle compte désormais ios (le système d'exploitation pour iphone/ipod Touch/iPad) et Android. Comme nous l'avons déjà dit, les programmes malveillants pour ios n infectent uniquement que les téléphones jailbreakés. De plus, les programmes malveillants ainsi que leurs attaques sont devenues plus complexes. Enfin, l'écrasante majorité des programmes malveillants que nous avons détectés au cours des 12 derniers mois cherche d'une manière ou d'une autre à dérober de l'argent aux utilisateurs. Avant de passer à l'analyse proprement dite, voici quelques statistiques. Familles et modifications : statistiques et changements La forte popularité des smartphones ainsi que la hausse du nombre de nouveaux services ont entraîné une augmentation du nombre de programmes malveillants. Ces programmes sont utilisés par des individus malintentionnés qui tentent Mi-août 2009, nous avions découvert 106 nouvelles familles et 514 nouvelles modifications de programmes malveillants pour appareils nomades. À la fin de l'année 2010, on comptait 153 familles et plus de modifications! Autrement dit, en 2010, nous avons noté une hausse de 65,12 % de nouveaux programmes malveillants pour appareils nomades par rapport à 2009, soit près du double en 17 mois. À l'issue de l'année 2010, la situation était la suivante (voir tableau «Nombre de familles et de modifications par plateforme). Ces données peuvent être représentées sous la forme d'un diagramme (voir diagramme «Répartition des modifications des objets détectés par plate-forme). Nous constatons que les auteurs de virus ont augmenté la production de chevaux de Troie J2ME et que le nombre de modifications de programmes malveillants J2ME a dépassé le nombre de programmes malveillants pour Symbian. Pour rappel, les programmes malveillants Java constituent une menace non seulement pour les utilisateurs de smartphones, mais également pour tout utilisateur de téléphone portable traditionnel. Dans la majorité des cas, ces programmes malveillants tentent d'envoyer un SMS vers un numéro payant.

2 Liste des programmes malveillants pour appareils mobiles apparus entre août 2009 et décembre 2010 (par famille). Voir tableau «Total 46 nouvelles familles». Nombre de nouvelles modifications et de nouvelles familles de programmes malveillants découvertes entre août 2009 et décembre 2010 inclus pour les différentes plates-formes. Voir tableau «Nombre de nouvelles modifications et de nouvelles familles de programmes malveillants» Nouveautés Méthodes de «rentabilisation» des programmes malveillants pour appareils nomades Le secteur des programmes malveillants pour appareils nomades est toujours dominé par les programmes qui envoient des SMS vers des numéros surfacturés. L'utilisation de chevaux de Troie SMS demeure pour les individus malintentionnés la méthode la plus simple et la plus efficace pour gagner de l'argent La raison est assez simple : le moindre appareil nomade, qu'il s'agisse d'un smartphone ou d'un téléphone traditionnel, est directement lié au compte mobile de l utilisateur et donc à son argent. Et c'est cet «accès direct» que les individus malintentionnés exploitent activement. Un des ces chevaux de Troie SMS a même été adopté par les propriétaires de sites pornographiques. Les smartphones infectés par Trojan-SMS.AndroidOS.FakePlayer envoyaient ainsi quatre SMS à un numéro utilisé afin de payer l'accès à des contenus pornographiques. Cependant, depuis 2010, l'envoi de SMS payant n'est plus la seule source de revenus illicites pour les auteurs de virus. En effet ces derniers développent désormais des programmes malveillants pour plusieurs plates-formes nomades. En 2010, pour la première fois en 6 ans d'histoire de programmes malveillants pour appareils nomades, nous avons détecté un cheval de Troie (Trojan.WinCE.Terdial.a), qui appelle des numéros payant internationaux. Un ver pour iphone (Net-Worm.IphoneOS.Ike.b) a été utilisé par des individus malintentionnés pour réaliser des attaques de phishing ciblant les clients d'une banque des Pays-Bas. Ainsi lorsque le client tentait d'accéder au site de la banque depuis le smartphone infecté par le ver, il était redirigé vers un site de phishing. Nous avons également observé un programme malveillant (Trojan-Spy.SymbOS.Zbot.a) que les individus malintentionnés ont programmé afin qu'il contourne l'authentification par SMS des utilisateurs des systèmes de transactions bancaires en ligne. Ce cheval de Troie mobile a été utilisé dans une attaque complexe avec un autre programme malveillant aussi dangereux que Zbot (ZeuS). Ces programmes malveillants et d'autres sont présentés en détails ci-dessous. Technologies Depuis la publication du dernier rapport aucune nouvelle technologie n'a fait son apparition parmi les programmes malveillants. Cependant, les nouveaux programmes malveillants exploitent activement des technologies connues dans des combinaisons plus dangereuses. Ainsi, les programmes malveillants interagissent de plus en plus avec les serveurs distants des individus malintentionnés. Désormais, ces individus malintentionnés peuvent :

3 Obtenir facilement les données des utilisateurs ; Actualiser les paramètres de fonctionnement du programme malveillant ; Regrouper les appareils nomades infectés au sein de réseaux de zombies. Cela signifie que les attaques organisées par les programmes malveillants pour appareil nomade ont atteint un tout autre niveau. Menaces pour appareils nomades dans la nature Revenons un instant sur les principaux programmes malveillants des différentes plates-formes qui ont été découverts au cours de la période allant du mois d'août 2009 à décembre Symbian Worm.SymbOS.Yxe Au début de la deuxième moitié de 2009, nous avons détecté la quatrième modification du ver Worm.SymbOS.Yxe. Pour rappel, Yxe, qui a fait son apparition au début de l'année 2009, fut le premier programme malveillant pour téléphone nomade tournant sous Symbian S60 3 rd edition. Outre la propagation via SMS et la collecte de certaines informations relatives au téléphone et à son propriétaire, ce programme malveillant possédait une caractéristique supplémentaire : toutes ses modifications possédaient la signature numérique de Symbian et pouvaient fonctionner pratiquement sur tous les smartphones tournant sous Symbian S60 3 rd edition. La quatrième modification du ver, Yxe.d, envoyait non seulement des SMS, mais se mit également à actualiser les modèles de SMS en se connectant à un serveur distant. Yxe.d a démontré que les programmes malveillants pour appareils nomades peuvent travailler avec les serveurs distants d'individus malintentionnés et obtenir de ceux-ci des instructions et, malheureusement, avec un certain degré de réussite. Qu est ce que cela signifie? Qu'il est désormais possible de créer des réseaux de zombies d'appareils nomades! En réalité, le premier programme malveillant pour appareils nomades capable de recevoir des instructions d'un individu malintentionné (Backdoor.WinCE.Brador) fit son apparition en août Toutefois, il ne constituait pas vraiment un danger car les smartphones ne pouvaient pas à l'époque être, en permanence, connectés à Internet. De nos jours, au vu de la diffusion des technologies de connexion sans fil et la baisse des tarifs d Internet mobile, la probabilité de voir apparaître des programmes malveillants capables d'interagir d'une manière ou d'une autre avec un serveur distant a considérablement augmenté. Au début de l année 2010, une certaine accalmie a été observé après l'apparition de la version.d. Les auteurs de virus chinois, à l'origine de Worm.SymbOS.Yxe, ont produit une version mise à jour du programme malveillant et les modifications introduites par rapport aux versions antérieures étaient que : - Le ver tentait d'établir une connexion avec un site de réseau social chinois ; - Le ver était capable de télécharger des fichiers. Les SMS envoyés par le ver afin de se propager invitaient le destinataire à en savoir plus sur la vie privée de la célèbre actrice chinoise Jang Zhi. Quand l'utilisateur cliquait sur lien, utilisant ainsi sa connexion Internet mobile, il était invité à télécharger et à installer le fichier

4 LanPackage.sisx. Les tentatives d'ouverture de cette page dans un navigateur traditionnel sur un ordinateur se soldaient par l'ouverture d'une page «erreur 404» (Voir image «Erreur Status 404»). En d'autres termes, le serveur distant vérifiait User-Agent (il contient les informations relatives à l'application, au système d'exploitation, à la langue) et en cas d'utilisation d'une connexion Internet traditionnelle, il renvoyait un message d'erreur. Le téléchargement du fichier au moment de la découverte du ver fonctionnait, mais aucun fichier à télécharger ne se trouvait sur le serveur distant des individus malintentionnés. Trojan-SMS.SymbOS.Lopsoy Jusqu'à l'automne 2009, Worm.SymbOS.Yxe fut le seul programme malveillant de sa catégorie pour les appareils fonctionnant sous Symbian S60 3 rd edition. En octobre 2009, nous avons découvert un nouveau cheval de Troie pour smartphones, Trojan-SMS.SymbOS.Lopsoy, tournant sous Symbian S60 3 rd édition et qui possédait également une signature numérique de Symbian. Le cheval de Troie se trouvait sur divers sites d'hébergement de fichiers sous la forme d applications et jeux pour appareils nomades, notamment des applications proposant du contenu érotique. Une fois sur le smartphone de l'utilisateur, le programme malveillant : 1. Utilisait le lancement automatique ; 2. Se dissimulait dans la liste des processus ; 3. Recherchait des points d'accès à Internet pour se connecter au serveur distant de l'individu malintentionné ; 4. Une fois connecté au serveur, il recevait un numéro surfacturé auquel il devait envoyer un SMS ainsi que le texte du message. À la différence des chevaux de Troie primitifs pour J2ME, Lopsoy offre bien plus de fonctionnalités aux individus malintentionnés. Le téléphone, une fois infecté par ce programme malveillant, se connecte en permanence au serveur distant et l'individu malintentionné peut à son tour modifier en permanence le texte des SMS et le numéro auquel le message est envoyé. Cela nous donne donc un programme malveillant supplémentaire créé pour Symbian S60 3 rd edition capable de se connecter à un serveur distant et de recevoir des paramètres de fonctionnement. Trojan-Spy.SymbOS.Zbot Vers la fin du mois de septembre, les experts de la société S21Sec ont découvert un programme malveillant capable de transférer les SMS entrants vers un numéro défini. A priori, cela n'a pas beaucoup d'intérêt. Néanmoins, ces experts ont d abord découvert que ce programme malveillant est lié au célèbre Zbot (ZeuS), et qu ensuite les individus malintentionnés n'étaient intéressés que par les SMS contenant les données d'identification à un service de transactions bancaires en ligne. Nous avons détecté ce programme malveillant sous le nom Trojan- Spy.SymbOS.Zbot.a. L'attaque se déroule de la manière suivante : 1. Zbot vole les données d'accès au service de transactions bancaires en ligne sur l'ordinateur infecté. 2. Après avoir obtenu le numéro de téléphone de la victime, l'individu malintentionné envoie un SMS contenant un lien vers l'application malveillante pour le smartphone.

5 3. Si l'utilisateur clique sur le lien malveillant, il est invité à installer une application. Il peut l'installer (autrement dit, exécuter le cheval de Troie) ou il peut refuser l'installation. 4. L'individu malintentionné tente de réaliser une transaction bancaire en ligne qui requiert une confirmation par SMS. 5. La banque envoie un SMS avec le code d'authentification au numéro de téléphone de la victime. 6. Le programme malveillant transfert ce message vers le téléphone de l'individu malintentionné. 7. L'individu malintentionné obtient le code d'authentification et termine la transaction bancaire en ligne. Ce programme malveillant possède également un certificat légitime. La sophistication du modus operandi indique que les intérêts des individus malintentionnés sont chaque jour plus nombreux. Avant la découverte de ce programme malveillant, l'authentification par SMS était une des méthodes les plus sûres pour garantir la sécurité des transactions bancaires en ligne. Les individus malintentionnés peuvent désormais déjouer cette mesure de protection. Windows Mobile Aujourd'hui, Windows Mobile est en recul pour plusieurs raisons : 1. Microsoft lance un nouveau système d'exploitation pour smartphones, à savoir Windows Phone et a arrêté le développement de Windows Mobile ; 2. Le nombre de nouveaux smartphones dotés de Windows Mobile diminue ; 3. Ce système d'exploitation n'a plus été mis à jour depuis longtemps. Toutefois, le recul de la popularité de ce système d'exploitation n'a pas eu d'effet sur l'activité des auteurs de virus. Trojan-SMS.WinCE.Sejweek Un nouveau cheval de Troie SMS pour Windows Mobile détecté sous le nom Trojan- SMS.WinCE.Sejweek est apparu à la fin de l'année Il ressemble en de nombreux points à Lopsoy, décrit ci-dessus, mais il existe toutefois des différences. Tout d'abord, à l'instar de Lospoy, Sejweek tente d'établir une connexion avec un serveur distant. Quand la connexion est établie, le cheval de Troie télécharge un fichier XML qui ressemble à ceci (voir tableau «Fichier XML Sejweek téléchargé». Comme on peut le voir, l'information entre certaines balises est cryptée. Le code du cheval de Troie renferme le tableau suivant pour le décryptage (voir tableau «Tableau utilisé pour le décryptage». Si l'on déchiffre les informations des balises <phone> et <interval>, on obtient ceci (voir tableau «Fichier XML décrypté»). Comme on peut le voir sur la base du contenu des balises <phone> et <interval>, le programme malveillant envoie depuis le téléphone infecté des SMS payants vers le numéro 1151 toutes les 11 minutes. Si l'on tient compte du fait que le cheval de Troie actualise régulièrement le fichier XML, c'est-à-dire qu'il télécharge de nouvelles données pour l'envoie de SMS, on comprend facilement qu'il puisse vider le compte d'un téléphone mobile infecté.

6 Il ne s'agit toutefois pas du seul cas de rentabilisation d'un programme malveillant sur cette plate-forme. Trojan.WinCE.Terdial C'est en 2010 que l'on détecte les premiers chevaux de Troie qui appellent un numéro payant. À la fin du mois de mars, un nouveau jeu intitulé «3D Antiterrorist» a fait son apparition sur divers sites internationaux consacrés aux logiciels gratuits pour smartphones sous Windows Mobile et permettant de les télécharger. L'archive de plusieurs mégaoctets contenait, en plus du jeu en lui-même, un fichier baptisé reg.exe qui était en réalité le cheval de Troie Trojan.WinCE.Terdial.a. qui appelait des numéros de téléphone internationaux payants. Une fois que le fichier santiterrorist3d.cab était exécuté, le jeu était installé dans le répertoire Program Files et le fichier malveillant reg.exe de octets était copié dans le répertorie système sous le nom smart32.exe. L'analyse détaillée du code de ce programme malveillant a mis en évidence les éléments suivants : Le programme malveillant avait été créé par un russophone ; Le programme malveillant s'exécutait via la fonction CeRunAppAtTime ; Après la première exécution du cheval de Troie, six numéros surfacturés étaient appelés par mois. +882******7 - International Networks +1767******1 - République dominicaine +882*******4 - International Networks +252*******1 - Somalie +239******1 - San Tomé et Principé +881********3 - Système international mobile par satellite. L'auteur de ce cheval de Troie utilisait une application légitime (le jeu Antiterroriste 3D, développé par la société chinoise Huike) et plutôt populaire pour diffuser son œuvre. Toute le mode sait que de nombreux utilisateurs installent des applications gratuites ou compromises depuis diverses ressources en ligne. C'est précisément sur ces ressources que les individus malintentionnés placent les programmes illicites sous la forme de programmes légitimes. C'est ce qui s'est produit dans ce cas et il est à craindre que ce scénario se répète de nombreuses fois à l'avenir. iphone Dans la conclusion de l'article «Virologie mobile, 3e partie», nous évoquions le fait que dans le cadre de l'iphone, une infection était possible uniquement lorsque l'utilisateur jailbreakait son téléphone et qu'il y installait des applications en provenance de sources non officielles. Cette théorie a été confirmée. Net-Worm.IphoneOS.Ike Le premier ver pour l'iphone, baptisé Net-Worm.IphoneOS.Ike.a, a été détecté au début du mois de novembre Ce ver représentait une menace pour les utilisateurs qui avaient jailbreaké leur iphone ou ipod Touch et qui n'avaient pas modifié le mot de passe défini par défaut SSH. Le ver se multipliait en exploitant cette «particularité» du smartphone. Il ne provoquait pas de dégâts sérieux pour l'utilisateur. Certes Ike remplaçait le fond d'écran du

7 smartphone de l'utilisateur par une photo de Rick Asley, chanteur des années 80 mais il ne manifestait aucune autre activité. Toutefois, un nouveau ver pour l'iphone (Net-Worm.IphoneOS.Ike.b) fit son apparition deux semaines plus tard. Ce ver était chargé de voler les données de l'utilisateur et permettait aux individus malintentionnés d'administrer le smartphone à distance. Cette modification attaquait également les utilisateurs d'iphone et d'ipod Touch jailbreakés sur lesquels le mot de passe défini par défaut SSH n'était pas modifié. Les clients de la banque hollandaise ING Direct furent pris pour cible. Quand ils essayaient d'accéder au site de la banque depuis un smartphone infecté par le ver, le programme malveillant redirigeait l'utilisateur sur un site de phishing. Si l'utilisateur saisissait ses données sur la page de phishing, elles étaient volées par les individus malintentionnés. Donc, Ike est un programme malveillant pour iphone ou ipod Touch jailbreakés qui permet aux individus malveillants de gagner de l'argent. Android La plate-forme Android, qui a réussi à s'emparer d'une partie non négligeable du marché, n'intéressait pas beaucoup les auteurs de virus. Cet état de fait a changé en août 2010 lors de la découverte du premier programme malveillant sur ce système d'exploitation. Depuis, nous avons non seulement détecté de nouvelles modifications du premier programme malveillant, mais également d'autres programmes malveillants pour Android qui, à l'heure actuelle, sont regroupés en sept familles. Trojan-SMS.AndroidOS.FakePlayer Comme nous l'avons déjà écrit ci-dessus, - Trojan-SMS.AndroidOS.FakePlayer, le premier programme malveillant pour Android, fut découvert en août Malheureusement, nous ne pouvons rien dévoiler de concret sur le mode de diffusion de la première modification de ce cheval de Troie. Nous pouvons simplement affirmer sans crainte que FakePlayer ne se propageait pas via le magasin officiel d'applications pour Android. Dès que le smartphone de l'utilisateur était infecté par le programme malveillant, le cheval de Troie envoyait, directement après son exécution, trois SMS vers deux numéros payants russes. La deuxième modification de Trojan-SMS.AndroidOS.FakePlayer est apparue au début du mois de septembre 2010, soit un mois environ après la première version. La fonctionnalité principale du programme malveillant n'a pratiquement pas été changée. La découverte de la deuxième version de FakePlayer a permis de mieux comprendre certains aspects de sa diffusion. Tout le monde sait que les auteurs de virus exploitent l'intérêt d'une partie des internautes pour le contenu pornographique afin de diffuser leurs programmes malveillants. Et pour FakePlayer, la pornographie a également joué un rôle important. De nos jours sur l'internet russophone, les propriétaires de sites pornographiques payants offrent des modes de paiement rapides pour l'accès au contenu. L'utilisateur doit envoyer un code déterminé par SMS à un numéro surfacturé et il reçoit quelques instants après un code d'accès à saisir sur la page d'accueil du site. C'est précisément ce message de paiement à l'accès au contenu pornographique que Trojan- SMS.AndroidOS.FakePlayer envoie. Il ne se contente pas d'envoyer un message, mais quatre messages.

8 Comment le cheval de Troie se retrouve-t-il alors sur le téléphone portable? Il est clair que de nombreux utilisateurs arrivent sur des sites à contenu pornographique via les moteurs de recherche. Les propriétaires de sites pornographiques qui utilisent Trojan- SMS.AndroidOS.FakePlayer parviennent, grâce au référencement, à placer leurs liens dans les premiers résultats de recherche sur les termes «pornographiques» les plus répandus. Si l'utilisateur se trouve sur son ordinateur, les événements se déroulent plus ou moins de la manière suivante : Utilisateur => moteur de recherche => recherche «pornographique» => site pornographique => envoi d'un SMS => réception du code d'accès =>consultation du contenu du site. Que se passe-t-il lorsque l'utilisateur utilise un téléphone portable, par exemple, un smartphone tournant sous Android? Les trois premières étapes sont identiques. Les choses deviennent plus intéressantes par la suite. Une fois que l'utilisateur a cliqué sur un des liens «poussés» par le propriétaire du site pornographique dans les résultats de la recherche, la requête HTTP, contenant la ligne User- Agent (contient des informations relatives à l'application, au système d'exploitation et à la langue), est envoyée au serveur distant des individus malintentionnés. Les infos User-Agent sont vérifiées sur le serveur distant. Si l'utilisateur est arrivé sur le site à l'aide d'un navigateur de bureau, le site pornographique normal s'affiche. Si l'utilisateur consulte le site à l'aide d'un navigateur pour appareil nomade tournant sous Android, il est immédiatement invité à télécharger le fichier pornoplayer.apk c est-à-dire Trojan- SMS.AndroidOS.FakePlayer. La séquence d'événements est donc la suivante : Utilisateur => moteur de recherche => requête «pornographique» => site pornographique => invitation à télécharger pornoplayer.apk => installation du programme malveillant => exécution du cheval de Troie => envoi par le cheval de Troie de quatre SMS vers des numéros payants => une partie de l'argent payé pour l'envoi des SMS est destinée au propriétaire du site pornographique. Le propriétaire du site pornographique obtient ainsi illégalement un revenu complémentaire. Lors de l'analyse des sites qui diffusent FakePlayer, nous avons observé un élément intéressant : les individus malintentionnés ciblent les victimes par géolocalisation. Ils filtrent les visiteurs et «offrent» le fichier pornoplayer.apk uniquement si l'adresse IP de l'internaute est russe. J2ME Depuis la publication de «Virologie mobile, 3e partie», la popularité de la plate-forme J2ME a augmenté chez les auteurs de virus. L'écrasante majorité des programmes malveillants pour la plate-forme J2ME sont des chevaux de Troie SMS, mais aucune modification marquante n'a été observée dans leur fonctionnalité et leur mode de propagation. Par conséquent, nous n'allons pas aborder les chevaux de Troie SMS dans ce chapitre, mais plutôt un exemple de programme malveillant pour JS2ME qui essaie de voler les données d'identification des utilisateurs à un réseau social russe très populaire. Trojan-PSW.J2ME.Vkonpass.a Un programme malveillant cherchant à voler les données d'accès des utilisateurs du réseau social «Vkontakte», réseau populaire en Russie, a été découvert en mai Il a été

9 développé pour la plate-forme J2ME. Jusqu'à l'apparition de ce programme, nous avions surtout rencontré des chevaux de Troie SMS pour cette plate-forme et jamais de programmes malveillants tentant de voler les données d'accès à un site de réseau social. Le programme malveillant, que nous avons nommé Trojan-PSW.J2ME.Vkonpass.a, se dissimulait sous les traits d'une application pour accéder au réseau social Vkontakte. Une fois que le cheval de Troie est exécuté, une fenêtre s'ouvre sur l'appareil nomade. L'utilisateur doit absolument y saisir ses données d'accès au réseau social afin de pouvoir accéder à sa page. Dès que l'utilisateur saisit ses données, le programme malveillant tente de les envoyer via le protocole SMTP à la boîte aux lettres de l'individu malintentionné. En cas d'échec de la tentative d'envoi des données, le message «Erreur de connexion» s'affiche. Le message «Erreur 401» s'affiche quant à lui en cas de réussite. Que nous réserve l'avenir? Les tendances de développement de programmes malveillants pour appareils nomades au cours de l'année à venir seront les suivantes : 1. Chevaux de Troie SMS. Rien ne laisse supposer pour l'instant que le nombre de chevaux de Troie SMS va diminuer. La législation dans certains pays est toujours imparfaite, ce qui permet aux individus malintentionnés d'exploiter les numéros payants dans l'anonymat. 2. Augmentation des menaces pour Android. La popularité de cette plate-forme augmente chaque jour et cela a bien entendu un effet sur l'activité des individus malintentionnés. 3. Augmentation du nombre de vulnérabilités détectées dans diverses plates-formes pour appareil nomades et, éventuellement, du nombre d'attaques réalisées à l'aide de cellesci. À ce jour, nous n'avons enregistré aucune attaque importante exploitant une vulnérabilité critique. Parmi ces vulnérabilités, il y a une vulnérabilité dans ios, découverte le 4 août (mise à jour diffusée le 11 août), qui pourrait permettre l'exécution d'un code aléatoire dans le système. En effet si l'utilisateur essayait d'ouvrir un fichier PDF créé spécialement, il pouvait entraîner un débordement de pile et l'exécution d'un code aléatoire dans le système avec des privilèges supérieurs. Cette vulnérabilité a-t-elle été exploitée dans des attaques contre des smartphones? Nous ne disposons d'aucune information qui pourrait confirmer cette théorie. On sait par contre que cette vulnérabilité a été avant tout utilisée pour pouvoir jailbreaker les smartphones plus facilement. 4. Augmentation du nombre de logiciels espion commerciaux. Ce type de programme permet de surveiller l'activité de tiers, notamment dans le cadre d'espionnage industriel ou pour obtenir des informations secrètes (par exemple, la correspondance). Il ne faut pas oublier les tablettes car ce sont les tablettes qui vont mener la danse en En 2010, Apple lançait l'ipad qui utilisait le même système d'exploitation que l'iphone. Des tablettes tournant sous Android sont prévues (plusieurs fabricants ont déjà réalisés des déclarations dans ce sens) et RIM va bientôt commercialiser sa tablette sous Blackberry. Ces périphériques peuvent offrir bien plus de possibilités que les smartphones : rédaction de document, consultation aisée d'internet, visionnage de films, jeux, etc. Cela signifie que leur popularité auprès des utilisateurs va être appréciable. Mais du point de vue des systèmes d'exploitation, tout va rester comme avant. Il s'agira en fait de versions optimisées des systèmes ios, AndroidOS, BlackberryOS, etc. avec un écran plus

10 grand. Par conséquent, pour le programme malveillant infecter un smartphone ou une tablette ne sera en rien différent Cependant il y a encore un «mais». En effet un smartphone et une tablette ne sont pas interchangeables pour la simple raison que la tablette n'a pas la fonction de téléphone. Il est plus que probable que l'utilisateur d'une tablette possèdera également un smartphone et que par conséquent, le nombre de cibles potentielles pour les individus malintentionnés va augmenter, ce qui se traduira par une augmentation du nombre de programmes malveillants.

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Virologie mobile, 5e partie

Virologie mobile, 5e partie Virologie mobile, 5e partie Denis Maslenikov Sommaire Introduction... 1 Statistiques générales... 2 Nombre de familles et de leurs modifications... 2 Répartition par comportement... 3 Répartition par plateforme...

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

GUIDE D'UTILISATION DU PORTAIL IAM

GUIDE D'UTILISATION DU PORTAIL IAM GUIDE D'UTILISATION DU PORTAIL IAM CONNEXION ET UTILISATION IAM Table des matières Généralités... 3 Objectifs du document... 3 Évolutions du portail... 3 Signaler un INCIDENT demander du support Contacter

Plus en détail

Kits d'exploitation: un autre regard

Kits d'exploitation: un autre regard Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Pour protéger vos comptes Windows Live (Outlook, SkyDrive, Windows 8, Skype, etc) contre les keyloggers et les personnes

Plus en détail

TecGo Online Local. Votre accès à TecCom. Installation et configuration du logiciel client version 3.0

TecGo Online Local. Votre accès à TecCom. Installation et configuration du logiciel client version 3.0 TecGo Online Local Votre accès à TecCom Installation et configuration du logiciel client version 3.0 SOMMAIRE I. Type d'installation II. III. Installation de TecLocal Configuration de la liaison en ligne

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités

Secure Socket Layer (SSL) Appareils concernés : Sommaire 1: Généralités Secure Socket Layer (SSL) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Sommaire 1) Généralités 2) Bref historique 3) Avantage de l utilisation de

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

Configuration Wi-Fi pour l'utilisation d'eduroam

Configuration Wi-Fi pour l'utilisation d'eduroam d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants

Plus en détail

CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC

CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC CONFIGURATION DE L'ACCÈS À DISTANCE POUR LE SYSTÈME D'ENREGISTREMENT VIDÉO NUMÉRIQUE QT17D324SC Accès à l'enregistreur vidéo numérique par le biais d un ordinateur branché au même routeur : Si vous n accédez

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Fonctionnalités du Front Office pour l utilisateur final

Fonctionnalités du Front Office pour l utilisateur final Simple, pas cher Efficace! Fonctionnalités du Front Office pour l utilisateur final Index Introduction Page d'accueil Page des tarifs Compte client Gestion du compte Contacts Envoyer un fax Mail to fax

Plus en détail

Fiche FOCUS. Les téléprocédures

Fiche FOCUS. Les téléprocédures Fiche FOCUS Les téléprocédures Changer d'adresse électronique ou de mot de passe (identifiants des espaces sans certificat) Dernière mise à jour : avril 2015 Table des matières 1. Présentation...3 1.1.Objet

Plus en détail

Thunderbird et messagerie sur clé USB

Thunderbird et messagerie sur clé USB Thunderbird et messagerie sur clé USB Vous pouvez installer Thunderbird et les outils de chiffrement soit sur votre disque dur, soit sur une clé USB. Vous trouverez ci-dessous le mode d'emploi. Page 1/14

Plus en détail

Guide de l'assistance à distance dans Windows XP

Guide de l'assistance à distance dans Windows XP RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques PNE Bureautique juin 2010 Guide de l'assistance à distance

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

DocuWare Mobile Product Info. La GED au service de la mobilité. Avantages

DocuWare Mobile Product Info. La GED au service de la mobilité. Avantages DocuWare Mobile Product Info La GED au service de la mobilité DocuWare Mobile vous permet d'accéder à une armoire DocuWare directement à partir de votre smartphone ou tablette. Vous pouvez consulter des

Plus en détail

Partager la connexion Internet de son te le phone portable

Partager la connexion Internet de son te le phone portable Partager la connexion Internet de son te le phone portable Par Clément JOATHON Dernière mise à jour : 30/09/2014 La fonctionnalité Point d'accès sans fil que l'on trouve sur les téléphones Android permet

Plus en détail

Ref : Résolution problème d'accès aux supports de cours

Ref : Résolution problème d'accès aux supports de cours PLATE FORME e-learning LLMS Pôle national de compétences FOAD (Formation Ouverte et A Distance) Ref : Résolution problème d'accès Pôle compétences FOAD SIGAT http://foad.ac-toulouse.fr/ Page 2 SOMMAIRE

Plus en détail

MANUEL. de l application «CdC Online» pour Mac. Table des matières

MANUEL. de l application «CdC Online» pour Mac. Table des matières MANUEL de l application «CdC Online» pour Mac Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Guide de l'utilisateur Doc App

Guide de l'utilisateur Doc App Page 1 Introduction Bienvenue chez ML6! Nous avons créé Doc App à la demande d'un ami qui désirait faciliter la documentation des ses activités RS et DE. Elle s'est avérée très utile et a suscité d'excellents

Plus en détail

Installation des caméras IP

Installation des caméras IP Installation des caméras IP 1 Configurer la caméra La première étape consiste à connecter votre caméra sur votre réseau local. Branchez l'alimentation sur le secteur, puis branchez le connecteur sur la

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

L'assistance à distance

L'assistance à distance L'assistance à distance Introduction Les utilisateurs d'ordinateurs, en particulier ceux qui ne sont pas très expérimentés, rencontrent souvent des problèmes de configuration ou des questions d'utilisation

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Google Drive, le cloud de Google

Google Drive, le cloud de Google Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de

Plus en détail

Facebook, Google, LinkeIdn... Optez pour la double validation

Facebook, Google, LinkeIdn... Optez pour la double validation 1. Bien protéger tous ses comptes Facebook, Google, LinkeIdn... Optez pour la double validation Voilà quelques mois que le phénomène prend de l ampleur, et à juste raison. Car sur le net, on n'est jamais

Plus en détail

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE 1. Introduction WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE En règle générale, les administrateurs ne travaillent pas en salle serveurs. Et cette dernière peut se trouver n'importe où dans le bâtiment.

Plus en détail

Sommaire. Configurations avancées de la nouvelle messagerie BlueMind

Sommaire. Configurations avancées de la nouvelle messagerie BlueMind Dernière révision du document : 10/07/2015 Configurations avancées de la messagerie BlueMind Cette documentation vous guide dans le paramétrage de votre messagerie pour une utilisation depuis vos périphériques

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

FR Android. Version actuelle: juillet 2014 1/10

FR Android. Version actuelle: juillet 2014 1/10 1 Installation de Mobile Security...2 1.1 Installation de Mobile Security avec un abonnement Internet Security...2 1.2 Installation de Mobile l évaluation gratuite ou pour un service de SMS à valeur ajoutée

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

TABLETTE NUMÉRIQUE TACTILE - IPAD

TABLETTE NUMÉRIQUE TACTILE - IPAD TABLETTE NUMÉRIQUE TACTILE - IPAD Partie 5 : Sommaire... 1 1. Installer : la procédure d installation... 1 2. Paramétrer : les paramètres généraux, la préparation à la synchronisation... 3 Avril 2013 Partie

Plus en détail

Sage 50 Comptabilité (Lancement 2016.0)

Sage 50 Comptabilité (Lancement 2016.0) Sage 50 Comptabilité (Lancement 2016.0) Octobre 2015 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2016.0) 1 Nouveautés et améliorations du produit 1 Améliorations pour Sage Drive

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Safe Borders Sensibilisation aux défis et aux dangers de l Internet

Safe Borders Sensibilisation aux défis et aux dangers de l Internet Safe Borders Sensibilisation aux défis et aux dangers de l Internet Le bon usage du navigateur ou comment configurer son browser pour se protéger au mieux des attaquants et espions du Net David HAGEN Président

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Apple ios Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3 Connexion

Plus en détail

Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS

Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS Sommaire 1. Présentation du document... 3 2. Présentation de la plateforme BADRnet... 3 3. Accès au service BADRnet... 3 4. Connexion

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau Classique en Licences Flottantes Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

UMU StopThief pour Windows Mobile Guide de l utilisateur

UMU StopThief pour Windows Mobile Guide de l utilisateur UMU StopThief pour Windows Mobile Guide de l utilisateur 25 septembre 2009 Version 1.2 «UMU StopThief» est une marque déposée d UMU Limited ; les noms, symboles et logos du produit UMU StopThief sont des

Plus en détail

Manuel d'installation de PharmTaxe

Manuel d'installation de PharmTaxe Manuel d'installation de PharmTaxe Première installation Si vous voulez uniquement charger un Update de programme sur une version existante, veuillez consulter le chapitre Update de programme. De quoi

Plus en détail

Signature et chiffrement de messages

Signature et chiffrement de messages 1 sur 5 Signature et chiffrement de messages Dans cette section : À propos des signatures numériques et du chiffrement Obtenir des certificats d'autres personnes Configurer les réglages de sécurité Signer

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8)

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) Remarques : 1. Ces instructions s'appliquent à une installation

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Guide d'impression Google Cloud

Guide d'impression Google Cloud Guide d'impression Google Cloud Version A FRE Définitions des remarques Dans ce guide de l'utilisateur, les remarques sont mises en exergue comme suit : Les remarques vous indiquent comment réagir face

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.137 V1.1 2013.06 fr Manuel d'utilisation Mobile Security Configurator Table des matières fr 3 Table des matières 1 Introduction 4 1.1 Caractéristiques 4 1.2 Installation

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

PAROICIEL V11 - UniformServer INSTALLATION

PAROICIEL V11 - UniformServer INSTALLATION PAROICIEL V11 - UniformServer INSTALLATION Table des matières 1 - Introduction... 1 2 - UniformServer... 3 2.1/ Téléchargement... 3 2.2/ Installation... 3 3 - Mise en service de Paroiciel... 6 4 - Comment

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Contro ler des ordinateurs a distance avec TeamViewer

Contro ler des ordinateurs a distance avec TeamViewer Contro ler des ordinateurs a distance avec TeamViewer Par Clément JOATHON Dernière mise à jour : 03/08/2015 Vous souhaitez pouvoir accéder à votre ordinateur à distance pour y effectuer des manipulations

Plus en détail

TRACcess ekey. Référence rapide

TRACcess ekey. Référence rapide TRACcess ekey Référence rapide i Tous droits réservés Avis de nonresponsabilité Marques de commerce et brevets Utilisation prévue 2013 United Technologies Corporation. Tous droits réservés. 10103338P1,

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

La hiérarchie du système DNS

La hiérarchie du système DNS LA RÉSOLUTION DE NOMS 1. PRÉSENTATION DU SYSTÈME DNS 1.1 INTRODUCTION À LA RÉSOLUTION DE NOMS Pour pouvoir communiquer, chaque machine présente sur un réseau doit avoir un identifiant unique. Avec le protocole

Plus en détail

GESTION DES BONS DE COMMANDE

GESTION DES BONS DE COMMANDE GESTION DES BONS DE COMMANDE P1 P2 Table des Matières LA GESTION DES BONS DE COMMANDE 4 PREMIERE EXECUTION DU LOGICIEL 5 DEFINITION DES PARAMETRES 8 Services 9 Comptes Utilisateurs 10 Adresse de livraison

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. 1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu

Plus en détail

Brainloop Secure Dataroom version 8.30 Appli QR Code Scanner pour ios et pour Android Guide rapide

Brainloop Secure Dataroom version 8.30 Appli QR Code Scanner pour ios et pour Android Guide rapide Guide rapide Brainloop Secure Dataroom version 8.30 Copyright Brainloop AG, 2004-2015. Tous droits réservés. Version du document : 1.3 Tous les noms de marque cités dans ce document sont la propriété de

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

SENTINEL S/5 avec CODESOFT Version 8

SENTINEL S/5 avec CODESOFT Version 8 SENTINEL S/5 avec CODESOFT Version 8 TEKLYNX International Copyright 2005 5 Décembre, 2005 RN-0001.00 PRODUCT RELEASE NOTES SENTINEL S/5 version 5.01 Release Notes v.fr 1 SENTINEL S/5 avec CODESOFT version

Plus en détail