EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net

Dimension: px
Commencer à balayer dès la page:

Download "EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net"

Transcription

1 Mobilité et sécurité Nicolas RUFF nicolas.ruff [à] eads.net

2 Plan Introduction Attaques : pourquoi, comment Moyens technologiques Conclusion

3 Introduction Mobilité : la nouvelle frontière Explosion du marché Téléphones, PDA, PocketPC, SmartPhones, BlackBerry Explosion des fonctions Jeux, Applications, MMS, Vidéo Live, Connexion continue à Internet (GPRS, EDGE, 3G, 3G+)

4 Introduction De nombreuses alarmes Vers/Virus/Chevaux de Troie Timifonica, Cabir, Dust, Brador, Mosquito Conférences diverses Black Hat, SSTIC, Hack In The Box Quels sont les risques réels?

5 Panorama technologique Matériel Le plus courant : processeur de la famille ARM Système d'exploitation: les leaders Windows Mobile Symbian OS Propriétaire Souvent basé sur Java (ex. BlackBerry) Basé sur Mach et BSD Uniquement l'iphone

6 Panorama technologique Systèmes d'exploitation: les challengers Palm OS Devenu Access Linux Linux Mobile un jour? Cf. projets Google Android, OpenMoko,

7 Panorama technologique Systèmes propriétaires Systèmes "orientés mobiles" Systèmes issus de l'informatique personnelle

8 Panorama technologique Applications Machine Java KVM 128 Ko Machine "presque" complète Avec de nombreuses extensions (3D, vibreur, ) Framework.NET Micro Framework 300 Ko Compact Framework 12 Mo Technologies de support Flash Lite, Bluetooth, WiFi, IrDA, GPS, etc.

9 Caractéristiques Risques Équipements "toujours connectés" Mises à jour logicielles délicates Capacités limitées (CPU / stockage / débit) Risque de vol accru Objet "personnel" Avantages Contrôle de l'opérateur sur la SIM Renouvellement très rapide du parc Multiplicité des technologies incompatibles

10 Attaques : raisons Pourquoi attaquer? Notoriété Déni de service (DoS) médiatique "Preuve de concept" Économique Données à valeur commerciale (ex. carnet d'adresses) Spam par SMS Rebond sur des services payants (ex.wifi) Espionnage industriel

11 Attaques : opérateurs Fragilité du réseau DoS facile Cf. incidents BT & Orange, saturation du réveillon, etc. Faibles capacités de filtrage Erreurs de configuration aux interconnexions Cf. passerelle VoIP de Tiscali Rebond dans le réseau interne de l'opérateur Attaque du système de facturation? Attaque des autres clients Attaque des passerelles WAP/Internet Cf. compromission de Vodafone Grèce

12 Attaques : communications Communications chiffrées dans la plupart des cas mais pas toujours (ex. saturation de la borne) Les algorithmes de chiffrement ont été "cassés" Cf. projet(s) du groupe THC Autres attaques possibles (mais hypothétiques) Activation des photos son / vidéo à distance Enregistrement des conversations au format MP3 Ex. téléphone dédiés Ex. applications de "bruitage" Clonage carte SIM Anciennement possible

13 Attaques : Social Engineering Escroqueries Incitation à la divulgation d'informations Ex. systèmes de parrainage, SMS gratuits Numéros surtaxés Jeux "trojanisés" Hoaxes "SMS-ing" Phishing par SMS

14 Attaques : logicielles Gêne pour l'utilisateur final DoS Consommation de batterie Vol d'information Carnet d'adresses IMEI, clé Ki Clés logicielles, certificats ou applications Rebond Connexions à des services payants (ex. WiFi) Passerelle SMS

15 Attaques : logicielles Méthodes Vers/virus ActiveSync Vers/virus MMS Jeux "trojanisés" "Bluesnarfing"

16 Attaques : physiques Vol de l'équipement physique Sensibilité des données? Quasiment aucune protection Seule la SIM apparaît comme suffisamment robuste Mais sous-exploitée (en attendant les MegaSIM)

17 Attaques : exemple Les ancêtres Dust, Brador (Windows Mobile) CommWarrior (Symbian série 60) J2ME/Redbrowser, J2ME/Wesber Envoient des SMS surtaxés (jusqu'à $15/message) W32/Backdoor-DJC Virus "PC" Transmets les informations volées par SMS

18 Moyens Social Engineering Publicités interactives (BlueTooth) Avènement du Web 3.0 et du Mobile Blogging Exploitation d'une fonctionnalité constructeur Ex. "bluesnarfing", codes de déblocage, etc.

19 Moyens Exploitation de l'os Absence totale de sécurité Pas d'authentification Pas de contrôle d'accès Quelques limites techniques : système en ROM Attaques classiques Ex. "buffer overflows" Bogues conceptuels Ex. bogue KDataStruct sur Windows Mobile

20 Moyens Facteurs limitants OS "personnalisés" par les constructeurs Facteurs aggravants Outils disponibles partout gratuitement (émulateurs, docs) Proximité avec le modèle PC (C:, )

21 Moyens Exploitation de la machine virtuelle (Java /.NET) API contournant le modèle de sécurité Bogues Ex. instruction RETURN, "race condition" sur le S55 Facteurs aggravants Machine simple API constructeur non documentées Ex. com.nokia.* Ex. platformrequest() Mises à jour logicielles difficiles Note : machine Java = CLDC MIDP JSR

22 Cas d'école Apple iphone Pourquoi? Système emblématique => notoriété Système propriétaire, verrouillé sur un opérateur Comment? Qui? Première attaque via JTAG Deuxième attaque via Mobile Safari Buffer overflow dans LibTIFF Des gens très compétents qui ne comptent pas leur temps (ex. projet Metasploit)

23 Protection Utilisateur final démuni Peut se protéger contre le SE uniquement Actions Actions constructeurs Intégration de la sécurité dans les API Personnalisation des OS orientée sécurité Utilisation de la SIM Actions éditeurs "Symbian Signed" Cloisonnement des applications par origine Actions tierces Antivirus

24 Conclusion Le marché est guidé par l'urgence "First move advantage" Explosion des services "People never learn" Modèle de sécurité Windows 9x Pourtant ils seraient plus faciles à sécuriser Relativement fermés Outil de sécurité : la SIM Un espoir avec la MegaSIM? US/Corporate/PressRoom/PressReleases/2006/NR htm

25 Bibliographie Attaques BlueTooth : un mythe? Exemple du métro

26 Bibliographie La psychose des virus

27 Bibliographie The K Virtual Machine Java 2 Micro Edition (J2ME) Security Vulnerabilities Adam Gowdiak / Hack In The Box Java and Java Virtual Machine Vulnerabilities and their Exploitation Techniques

28 Bibliographie Le site de référence sur les attaques BlueTooth "Exploring Windows CE Shellcode" e_shellcode.html Codes source de WinCE/Dust Code source de WinCE/Brador

Middleware pour Software Radio

Middleware pour Software Radio Middleware pour Software Radio 1 Middleware pour Software Radio systèmes d'exploitation spécifiques aux fournisseurs d équippement standards : Symbian Windows Pocket PC 2 Middleware pour Software Radio

Plus en détail

La sécurité des smartphones

La sécurité des smartphones 04 Juin 2009 Sommaire Les smartphones Différents OS Windows Mobile Logiciels malicieux Logiciels espions Introduction Les smartphones Un téléphone mobile couplé à un PDA Marché mondial en forte croissance

Plus en détail

Java, développement d'applications mobiles (J2ME) Java et les applications mobiles. Formation ITIN / Université de Cergy-Pontoise 10/11/2006

Java, développement d'applications mobiles (J2ME) Java et les applications mobiles. Formation ITIN / Université de Cergy-Pontoise 10/11/2006 Formation ITIN / Université de Cergy-Pontoise Java, développement d'applications mobiles (J2ME) Java et les applications mobiles Pourquoi utiliser Java? Langage répandu dans les entreprises Développement

Plus en détail

La sécurité des ordiphones : mythe ou réalité?

La sécurité des ordiphones : mythe ou réalité? Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles

Plus en détail

JSSI 2004. La "mobilité" du code malveillant. Nicolas RUFF EdelWeb / Groupe ON-X nicolas.ruff@edelweb.fr. EdelWeb JSSI 2004.

JSSI 2004. La mobilité du code malveillant. Nicolas RUFF EdelWeb / Groupe ON-X nicolas.ruff@edelweb.fr. EdelWeb JSSI 2004. La "mobilité" du code malveillant Nicolas RUFF / Groupe ON-X nicolas.ruff@edelweb.fr page 1 Plan Plan Introduction Les risques Les conséquences Scénario catastrophe L'état de l'art de la protection Conclusion

Plus en détail

Programme de cette formation Java me Java Micro Edition Travaux pratiques Développement MIDP Travaux pratiques Les interfaces utilisateurs avec JME

Programme de cette formation Java me Java Micro Edition Travaux pratiques Développement MIDP Travaux pratiques Les interfaces utilisateurs avec JME Java ME Plan Programme de cette formation Java me Java Micro Edition - Utilisations de la plateforme JME. L'architecture et les composantes essentielles (machines virtuelles, configurations, profils et

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Architecture et sécurisation des nouveaux réseaux

Architecture et sécurisation des nouveaux réseaux Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX

Plus en détail

Les systèmes mobiles sont-ils plus sûrs? Nicolas RUFF EADS Innovation Works nicolas.ruff (à) eads.net

Les systèmes mobiles sont-ils plus sûrs? Nicolas RUFF EADS Innovation Works nicolas.ruff (à) eads.net Les systèmes mobiles sont-ils plus sûrs? Nicolas RUFF EADS Innovation Works nicolas.ruff (à) eads.net Introduction Ex-leaders (Systèmes propriétaires) Symbian Windows Mobile Leaders Apple ios Android BlackBerry

Plus en détail

Nokia 2220 1. Nokia X2-01 19. Blackberry Curve 9300* 19. Motorola Flipout 139. SFR Clé Internet* 1

Nokia 2220 1. Nokia X2-01 19. Blackberry Curve 9300* 19. Motorola Flipout 139. SFR Clé Internet* 1 25102011 2 E1107 2720 2730* E1080 2220 E2550 1616 1800 C101 E2530 C201* C200 DUAL SIM Motorola Gleam X201 C500 MP* E2370 Solid B2100 3720 39 Motorola WILDER OmniaPro B7330* 8520* E72* Curve 9300* Wildfire

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

SECURINETS. Club de la sécurité informatique INSAT. Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS

SECURINETS. Club de la sécurité informatique INSAT. Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS vous présente l atelier : Equipement Mobile Chef Atelier : Nadia Jouini (RT4) Aymen Frikha (RT3) Jguirim

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Formation Utiliser son iphone ou son ipad

Formation Utiliser son iphone ou son ipad Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet

Plus en détail

Applications smartphones : enjeux et perspectives pour les communautés de l'eglise Catholique. Application Smartphone 1

Applications smartphones : enjeux et perspectives pour les communautés de l'eglise Catholique. Application Smartphone 1 Applications Smartphone Applications smartphones : enjeux et perspectives pour les communautés de l'eglise Catholique Application Smartphone 1 Patrice de Saint Stéban Ingénieur en Informatique École EPITA

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

GUIDE PRATIQUE DE VOS SOLUTIONS MOBILES À L INTERNATIONAL

GUIDE PRATIQUE DE VOS SOLUTIONS MOBILES À L INTERNATIONAL GUIDE PRATIQUE DE VOS SOLUTIONS MOBILES À L INTERNATIONAL L essentiel pour ne pas partir vers l inconnu. sfrbusinessteam.fr SFR BUSINESS TEAM vous accompagne... avant votre départ p.04 pendant votre séjour

Plus en détail

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau...

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau... Chapitre 1 Comprendre et améliorer le fonctionnement de votre réseau... 9 Astuce 1 Connaître les bases d un réseau TCP/IP... 10 Astuce 2 Gérer automatiquement les adresses IP... 13 Astuce 3 Accéder aux

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Malwares La menace de l'intérieur

Malwares La menace de l'intérieur Malwares La menace de l'intérieur Nicolas RUFF (EADS-CCR) nicolas.ruff@eads.net Eric DETOISIEN eric_detoisien@hotmail.com Plan 1. Introduction 2. Panorama de la menace actuelle 3. Progrès des techniques

Plus en détail

Développement nomade :

Développement nomade : nomade : Architectures - Sylvain Jubertie - Université d Orléans 2011-2012 Sylvain Jubertie - Université d Orléans nomade 1 / 30 Plan 1 Architectures 2 3 Sylvain Jubertie - Université d Orléans nomade

Plus en détail

Insécurité des environnements JAVA embarqués

Insécurité des environnements JAVA embarqués HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Insécurité des environnements JAVA embarqués Eurosec 2003 18 Mars

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Connecteur Smartphone

Connecteur Smartphone Connecteur Smartphone OBM 2.3.x Connecteur appareils mobiles Introduction générale Cette documentation présente les procédures d'installation, de configuration et d'utilisation des clients de synchronisation

Plus en détail

Orange Business Services pour BRIT AIR. s ouvrir de nouveaux horizons avec l offre mobiles Orange

Orange Business Services pour BRIT AIR. s ouvrir de nouveaux horizons avec l offre mobiles Orange Orange Business Services pour BRIT AIR s ouvrir de nouveaux horizons avec l offre mobiles Orange Sommaire Choisir et commander un mobile page 3 La grille des mobiles page 4 Blackberry page 5 Webphone page

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Guide Utilisateur. Sécurité hôte FortiClient pour Windows Mobile. Version 1.0

Guide Utilisateur. Sécurité hôte FortiClient pour Windows Mobile. Version 1.0 Guide Utilisateur Sécurité hôte FortiClient pour Windows Mobile Version 1.0 www.fortinet.com Guide Utilisateur pour la Sécurité hôte FortiClient pour Windows Mobile Version 1.0 14 février 2006 Droit d

Plus en détail

Les problèmes de sécurité mobile en environnement d entreprise

Les problèmes de sécurité mobile en environnement d entreprise Livre blanc Les problèmes de sécurité mobile en environnement d entreprise Be Ready for What s Next. Les problèmes de sécurité mobile en environnement d entreprise Le marché des smartphones est en pleine

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit

Nighthawk X4 - Routeur Wi-Fi AC2350 Double Bande & Gigabit Performance et usage 1.4 GHz Processeur Dual Core Network Storage Ready Twin USB 3.0 + esata Wi-Fi AC2350 - Jusqu à 2.33 Gbps (600 + 1733 Mbps ) Wifi nouvelle génération Quad stream Wave 2 Processeur le

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Rootkit pour Windows Mobile 6

Rootkit pour Windows Mobile 6 Rootkit pour Windows Mobile 6 Cédric Halbronn Sogeti / ESEC cedric.halbronn(at)sogeti.com Plan Contexte Introduction Environnement mobile Windows Mobile 1 Contexte Introduction Environnement mobile Windows

Plus en détail

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200

Nighthawk X6 - Routeur Gigabit Wifi Tri Bande AC3200 Performance et usage 3.2Gbps - Vitesse Wifi combinée la plus performante pour un confort accru Wifi Tri bande : Wifi plus puissant pour plus de périphériques Allocation de la bande passante Qos dynamique

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS. CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR

LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS. CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR Nous utilisons de plus en plus d objets nomades communicants - téléphones intelligents,

Plus en détail

Chapitre 1 Connaître votre futur réseau 11

Chapitre 1 Connaître votre futur réseau 11 Chapitre 1 Connaître votre futur réseau 11 1.1. Connaître les possibilités d un réseau personnel... 13 Connecter plusieurs équipements sur une seule connexion Internet... 13 Partager des informations...

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Internet et Mobilité : à l'ordinateur de poche

Internet et Mobilité : à l'ordinateur de poche Mardi 16 mars 2010 Internet et Mobilité : du téléphone t à l'ordinateur de poche Intervenants Olivier Cartieri, Animateur, Conseil Technologies de l Information et de la Communication Philippe Ducellier,

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 mars 2006 EADS. Réunion OSSIR du 13/03/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 mars 2006 EADS. Réunion OSSIR du 13/03/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 mars 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/5) (Avis

Plus en détail

HUAWEI G620S CROSSCALL TREKKER X2 59 HT* 89 HT** 229 HT* 259 HT** 209 HT* 389 HT** 329 HT* 509 HT** APPLE SONY XPERIA Z5 64GO 679 HT* 729 HT**

HUAWEI G620S CROSSCALL TREKKER X2 59 HT* 89 HT** 229 HT* 259 HT** 209 HT* 389 HT** 329 HT* 509 HT** APPLE SONY XPERIA Z5 64GO 679 HT* 729 HT** 04012016 04012016 11 S5611 CROSSCALL SPIDER X3G XCOVER 3 CROSSCALL TREKKER X2 HUAWEI G620S ARCHOS 50 HELIUM YEZZ ANDY A6M ALCATEL ONE TOUCH IDOL 2S 9 HT* 19 HT** 1 HT* 1 HT** 69 HT* 169 HT** 229 HT* 259

Plus en détail

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes :

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes : Plate formes mobiles IFC 2 Markus Jaton Utilisation Deux utilisations assez distinctes : Téléphones évolués (Nokia, Motorola) Smartphones (Apple,, Windows) La téléphonie est en stagnation, alors que les

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

SYSTEME DE VIDEOSURVEILLANCE VIA TELEPHONE PORTABLE MODE D EMPLOI VERSION 1.0

SYSTEME DE VIDEOSURVEILLANCE VIA TELEPHONE PORTABLE MODE D EMPLOI VERSION 1.0 SYSTEME DE VIDEOSURVEILLANCE VIA TELEPHONE PORTABLE MODE D EMPLOI VERSION 1.0 1 GUIDE D INSTALLATION ET MODE D EMPLOI Produit distribué par Microforum Italia S.p.A. Via Casale Ghella 4-00189 ROME Tél.

Plus en détail

Smartphones: les paradoxes d une mise en sécurité

Smartphones: les paradoxes d une mise en sécurité Smartphones: les paradoxes d une mise en sécurité Journées 01 sécurité 2011 Paris, 5 avril 2011 v.1 Pascal LOINTIER Président du CLUSIF pascal.lointier@clusif.asso.fr Virologie cellulaire, un intérêt historique

Plus en détail

Virtualisation et ou Sécurité

Virtualisation et ou Sécurité Virtualisation et ou Sécurité Nicolas RUFF / nicolas.ruff (à) eads.net Introduction Virtualisation: De nombreux projets en production Virtualisation et sécurité Un sujet très débattu Mais jamais tranché

Plus en détail

Bien choisir son smartphone. avec. Les prix bas, la confiance en plus

Bien choisir son smartphone. avec. Les prix bas, la confiance en plus Bien choisir son smartphone avec Les prix bas, la confiance en plus BIEN CHOISIR SON SMARTPHONE Comment bien choisir un Smartphone? Les systèmes d exploitation et les critères techniques à la loupe pour

Plus en détail

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6

BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU

Plus en détail

Le serveur de communication IceWarp. Guide SyncML. Version 10. Juillet 2010. IceWarp France / DARNIS Informatique

Le serveur de communication IceWarp. Guide SyncML. Version 10. Juillet 2010. IceWarp France / DARNIS Informatique Le serveur de communication IceWarp Guide SyncML Version 10 Juillet 2010 IceWarp France / DARNIS Informatique i Sommaire Guide SyncML 2 Introduction... 2 Présentation de SyncML... 2 Caractéristiques...

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

COMPARATIF LES SMARTPHONES À PLUS DE 450 EUROS

COMPARATIF LES SMARTPHONES À PLUS DE 450 EUROS nos newsletters nos magazines Rechercher un logiciel Lisez 01net pour 2,25 / n seulem ent Meilleure banque en ligne 2013 : 30 offerts + C B gratuite! PC Micro Informatique TV/Photo/Video Smartphone/Tablette

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

LES OUTILS DE LA MOBILITE

LES OUTILS DE LA MOBILITE L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Une avalanche de Nouveautés au 1 er Trimestre 2008

Une avalanche de Nouveautés au 1 er Trimestre 2008 PARIS, le 1 er Mars 2008 Une avalanche de Nouveautés au 1 er Trimestre 2008 Comme annoncées précédemment, de nombreuses innovations viennent enrichir l offre de services de SECUSERVE et de ses partenaires

Plus en détail

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils

Plus en détail

Android 2.3 Gingerbread

Android 2.3 Gingerbread Android 2.3 Gingerbread Laurent Villain Le but de cette documentation est de permettre d utiliser à des fins professionnelles un smartphone avec l OS Android. Les appareils qui ont servi à cette expérimentation

Plus en détail

Nighthawk X4S - Modem Routeur VDSL/ADSL Gigabit Wifi AC2600

Nighthawk X4S - Modem Routeur VDSL/ADSL Gigabit Wifi AC2600 Nouvelle génération de Wifi WAVE2 WiFi Quad Stream & MU-MIMO Nouvelle génération de Wifi Le modem routeur Wifi VDSL/ADSL Nighthawk X4S équipé de la technologie Quad Stream délivre des connexions Wifi trois

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

1. Présentation de la Clé 3G de Tunisiana

1. Présentation de la Clé 3G de Tunisiana 1. Présentation de la Clé 3G de Tunisiana La Clé 3G Huawei E367 de Tunisiana permet d accéder à internet depuis votre ordinateur où que vous soyez. Compatible avec un PC ou un Mac, la Clé 3G est très simple

Plus en détail

Programmation sur PDA Techniques & Concepts. Paul Guyot - ECE - Systèmes Embarqués (25/11/02)

Programmation sur PDA Techniques & Concepts. Paul Guyot - ECE - Systèmes Embarqués (25/11/02) Programmation sur PDA Techniques & Concepts Paul Guyot - ECE - Systèmes Embarqués (25/11/02) 1 Introduction 2 Introduction (1) De la particularités des PDA Echelle, économie d énergie, données À la particularité

Plus en détail

Manuel d'utilisation pour application Android

Manuel d'utilisation pour application Android Caméra de vidéosurveillance IP motorisées pour smartphones, tablettes et PC / MAC. Protégez à distance votre habitation, vos proches! Manuel d'utilisation pour application Android LifeVizion Nous vous

Plus en détail

Ceci est un Chromebook, ton ordinateur!

Ceci est un Chromebook, ton ordinateur! Ceci est un Chromebook, ton ordinateur! CHROMEBOOK - Dans le royaume des ordinateurs personnels, il n'y a pas beaucoup de choix. Pour schématiser, soit vous avez un PC, soit vous avez un Mac. Et ce depuis

Plus en détail

A propos de la sécurité des environnements virtuels

A propos de la sécurité des environnements virtuels A propos de la sécurité des environnements virtuels Serge RICHARD - CISSP (IBM Security Systems) serge.richard@fr.ibm.com La virtualisation, de quoi parlons nous «Virtualiser» un objet informatique, ou

Plus en détail

Le Haut Débit en mobilité. Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008

Le Haut Débit en mobilité. Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008 Le Haut Débit en mobilité Salon des Technologies de l information et de la communication CWTC - Baie Mahault le 28 nov 2008 Le haut débit mobile Sommaire Les applications grand public (Orange World) Les

Plus en détail

La sécurité des smartphones

La sécurité des smartphones La sécurité des smartphones Romain Raboin rraboin(@)atlab.fr atlab.fr Résumé Le nombre de smartphones est en constante évolution. Toujours plus puissant, les systèmes qu ils embarquent sont proches de

Plus en détail

Accessible dès 1 ligne mobile. Le 1 er forfait illimité 24h/24 et 7j/7 tous opérateurs fixes et mobiles en France.

Accessible dès 1 ligne mobile. Le 1 er forfait illimité 24h/24 et 7j/7 tous opérateurs fixes et mobiles en France. Le 1 er forfait illimité 24h/24 et 7j/7 tous opérateurs fixes et mobiles en France. Forfait accessible aux : Accessible dès 1 ligne mobile. - Nouveaux clients non abonnés chez Bouygues Telecom Entreprises.

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012 CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012 Qui sommes-nous? Tous droits réservés Jurisdemat Avocat 2010-2012 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE Jurisdemat Avocat

Plus en détail

3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER

3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER 3xO Documentation : Version 1.0 written on 16/08/2014 Author: Nicolas BARANGER Configurer son compte mail dans Outlook, Mail, Thunderbird... L objet ce document est de vous aider à configurer votre compte

Plus en détail

03/10/2012. Le Plan. Le travail de l'os. Les éléments logiciels : OS. OS & Logiciels. Systèmes d Exploitation sur Desktop & portables

03/10/2012. Le Plan. Le travail de l'os. Les éléments logiciels : OS. OS & Logiciels. Systèmes d Exploitation sur Desktop & portables OS & Logiciels Le Plan 1. Les Systèmes d Exploitation 2. Matériels & pilotes 3. Environnement Graphique 4. Logiciels i. Installation et désinstallation de logiciels ii. iii. Suites bureautiques Audio et

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

AUTEUR DATE 28 JANVIER 2009 ISABELLE BOULET VERSION 1.0

AUTEUR DATE 28 JANVIER 2009 ISABELLE BOULET VERSION 1.0 Master Distributeur Zimbra pour la France Etude du Coût Total de Possession et des avantages de Zimbra vs Exchange AUTEUR DATE 28 JANVIER 2009 ISABELLE BOULET VERSION 1.0 StarXpert 2009 STARXPERT - Siège

Plus en détail

SPIDER-X1 CARACTÉRISTIQUES TECHNIQUES

SPIDER-X1 CARACTÉRISTIQUES TECHNIQUES SPIDER-X1 Norme IP : IP67 Etanchéité à l'eau : 1 mètre /30mn Messagerie : SMS / MMS Ecran : 1,77 TFT QVGA Résolution écran : 128x160 Taille de la RAM : 32 MB Taille de la ROM : 32 MB Lecteur MicroSD :

Plus en détail

BORDEREAU DE PRIX. Abonnement mensuel pour une ligne Coût HT après rabais. Abonnement mensuel pour 60 heures Coût HT après rabais

BORDEREAU DE PRIX. Abonnement mensuel pour une ligne Coût HT après rabais. Abonnement mensuel pour 60 heures Coût HT après rabais BORDEREAU DE PRIX 1. LOT 1 TELEPHONIE MOBILE 1.1. Abonnement (par ligne) Pour un an d abonnement Pour deux ans d abonnement Abonnement mensuel pour une ligne après rabais Ajout d une heure au forfait (HT)

Plus en détail

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE 1 CATALOGUE 2015 SOMMAIRE en bref... 3 Les services gratuits de la version standard Family... 4 Les différentes versions : les services supplémentaires par version...

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Pour protéger vos comptes Windows Live (Outlook, SkyDrive, Windows 8, Skype, etc) contre les keyloggers et les personnes

Plus en détail

Programmation Android I. Introduction. Cours Android - F. Michel 1 / 57

Programmation Android I. Introduction. Cours Android - F. Michel 1 / 57 Programmation Android I. Introduction 1 / 57 Plan 1 Introduction 2 La plate-forme Android 3 Programmation Android 4 Hello World 2 / 57 Introduction Application mobile wikipédia Caractéristiques Cible :

Plus en détail

Pc Portable ou Tablette tactile?

Pc Portable ou Tablette tactile? Pc Portable ou Tablette tactile? Historique Une évolution constante. Le besoin de réduire la taille et le poids pour en faire un objet nomade et polyvalent. Ordinateur individuel Ordinateur Portable Netbook

Plus en détail

Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails?

Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails? Comment paramétrer manuellement mon mobile pour accéder à la 2G/3G+ et configurer mes emails? Systèmes d exploitation Définition Qu est-ce qu un système d exploitation? Rôle du système d exploitation Un

Plus en détail

Guide pratique de vos solutions mobiles à l international. Téléphonez et restez joignable à l étranger GUIDE ROAMING

Guide pratique de vos solutions mobiles à l international. Téléphonez et restez joignable à l étranger GUIDE ROAMING Guide pratique de vos solutions mobiles à l international Téléphonez et restez joignable à l étranger GUIDE ROAMING sommaire Mode d emploi.............................. page 3 Pays partenaires.............................

Plus en détail

Diffusez vos musiques, vidéos & photos, partout dans votre maison, sans fil!

Diffusez vos musiques, vidéos & photos, partout dans votre maison, sans fil! V-Zone (Module Audio Streaming) V-Spot (Station Audio Autonome) V-Zone+ (Module Audio, Video & Photo Streaming) l' App VOCO CONTROLLER transforme un smartphone ou une tablette en véritable contrôleur,

Plus en détail

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE 1 CATALOGUE 2014 SOMMAIRE en bref... 3 Les services gratuits de la version standard Family... 4 Les différentes versions : les services supplémentaires par version...

Plus en détail

CATALOGUE DES FORMATIONS

CATALOGUE DES FORMATIONS INSTALLATION Une équipe d experts informatiques dédiée à votre bien-être numérique. FORMATION MAINTENANCE CATALOGUE DES FORMATIONS Retrouvez tous les avis clients sur bdom.fr B dom est une entreprise de

Plus en détail

Guide d utilisateur pour la configuration de votre «Smartphone / PDA phone» Windows Mobile 6

Guide d utilisateur pour la configuration de votre «Smartphone / PDA phone» Windows Mobile 6 Guide d utilisateur pour la configuration de votre «Smartphone / PDA phone» Windows Mobile 6 Avant-Propos Avant de suivre les étapes de ce guide, nous vous invitons en premier lieu à vous familiariser

Plus en détail

Guide Nokia 9300. Guide utilisateur ENTREPRISES. www.sfr.fr rubrique Entreprises

Guide Nokia 9300. Guide utilisateur ENTREPRISES. www.sfr.fr rubrique Entreprises Guide Nokia 9300 Guide utilisateur ENTREPRISES www.sfr.fr rubrique Entreprises Table des matières Prise en main 2 Démarrage Touches 3 Touches et navigation Appels vocaux 4/5 Effectuer et répondre à un

Plus en détail

FORFAITS BOUYGUES TELECOM

FORFAITS BOUYGUES TELECOM FORFAITS BOUYGUES TELECOM OFFRE VALABLE DU 7/03/11 AU 22/05/11 FICHE D INFORMATION STANDARDISÉE Offre accessible sous couverture GSM, GPRS, EDGE, 3G. Détails de la couverture sur bouyguestelecom.fr Sous

Plus en détail

Environnements de développement

Environnements de développement 4 Environnements de développement Au sommaire de ce chapitre UU Mettre en place un environnement de développement UU Environnement de production Contrairement au développement web de bureau, dans lequel

Plus en détail

Sensibilisation à la sécurité

Sensibilisation à la sécurité Sensibilisation à la sécurité informatique Sébastien Delcroix Copyright CRI74 GNU Free Documentation License 1 Attentes de son système Disponibilité d'information Intégrité de ses données

Plus en détail

Chapitre 1. Découvrir la plateforme Android. JMF (Tous droits réservés)

Chapitre 1. Découvrir la plateforme Android. JMF (Tous droits réservés) Chapitre 1 Découvrir la plateforme Android 1 Plan du chapitre 1 La plateforme Android L'architecture Android Les outils de développement 2 Android = Android = un système d'exploitation open source pour

Plus en détail

Ecran résistif Dual Touch Accès aux applications AndroidTM HD Multimédia Une expérience Web complète

Ecran résistif Dual Touch Accès aux applications AndroidTM HD Multimédia Une expérience Web complète ARNOVA vous présente le nouvel ARNOVA 8 G2 Dual Touch. Avec son design fin et léger et son écran de 8 (800x600 pixels), l ARNOVA 8 G2 Dual Touch est le compromis parfait pour profiter de vidéos full HD

Plus en détail

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 PROGRAMME DE LA JOURNEE Matinée : Rapide tour de table Présentation des différents OS + notion d anti-virus Guide

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Androi et le développement d'applications professionnelles

Androi et le développement d'applications professionnelles Androi et le développement d'applications professionnelles Présentation au CUSI 06/05/2010 Yann Lapeyre http://www.medes.fr Sommaire MEDES Nos projets, les contraintes et l'historique Présentation d'android

Plus en détail