EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net

Dimension: px
Commencer à balayer dès la page:

Download "EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net"

Transcription

1 Mobilité et sécurité Nicolas RUFF nicolas.ruff [à] eads.net

2 Plan Introduction Attaques : pourquoi, comment Moyens technologiques Conclusion

3 Introduction Mobilité : la nouvelle frontière Explosion du marché Téléphones, PDA, PocketPC, SmartPhones, BlackBerry Explosion des fonctions Jeux, Applications, MMS, Vidéo Live, Connexion continue à Internet (GPRS, EDGE, 3G, 3G+)

4 Introduction De nombreuses alarmes Vers/Virus/Chevaux de Troie Timifonica, Cabir, Dust, Brador, Mosquito Conférences diverses Black Hat, SSTIC, Hack In The Box Quels sont les risques réels?

5 Panorama technologique Matériel Le plus courant : processeur de la famille ARM Système d'exploitation: les leaders Windows Mobile Symbian OS Propriétaire Souvent basé sur Java (ex. BlackBerry) Basé sur Mach et BSD Uniquement l'iphone

6 Panorama technologique Systèmes d'exploitation: les challengers Palm OS Devenu Access Linux Linux Mobile un jour? Cf. projets Google Android, OpenMoko,

7 Panorama technologique Systèmes propriétaires Systèmes "orientés mobiles" Systèmes issus de l'informatique personnelle

8 Panorama technologique Applications Machine Java KVM 128 Ko Machine "presque" complète Avec de nombreuses extensions (3D, vibreur, ) Framework.NET Micro Framework 300 Ko Compact Framework 12 Mo Technologies de support Flash Lite, Bluetooth, WiFi, IrDA, GPS, etc.

9 Caractéristiques Risques Équipements "toujours connectés" Mises à jour logicielles délicates Capacités limitées (CPU / stockage / débit) Risque de vol accru Objet "personnel" Avantages Contrôle de l'opérateur sur la SIM Renouvellement très rapide du parc Multiplicité des technologies incompatibles

10 Attaques : raisons Pourquoi attaquer? Notoriété Déni de service (DoS) médiatique "Preuve de concept" Économique Données à valeur commerciale (ex. carnet d'adresses) Spam par SMS Rebond sur des services payants (ex.wifi) Espionnage industriel

11 Attaques : opérateurs Fragilité du réseau DoS facile Cf. incidents BT & Orange, saturation du réveillon, etc. Faibles capacités de filtrage Erreurs de configuration aux interconnexions Cf. passerelle VoIP de Tiscali Rebond dans le réseau interne de l'opérateur Attaque du système de facturation? Attaque des autres clients Attaque des passerelles WAP/Internet Cf. compromission de Vodafone Grèce

12 Attaques : communications Communications chiffrées dans la plupart des cas mais pas toujours (ex. saturation de la borne) Les algorithmes de chiffrement ont été "cassés" Cf. projet(s) du groupe THC Autres attaques possibles (mais hypothétiques) Activation des photos son / vidéo à distance Enregistrement des conversations au format MP3 Ex. téléphone dédiés Ex. applications de "bruitage" Clonage carte SIM Anciennement possible

13 Attaques : Social Engineering Escroqueries Incitation à la divulgation d'informations Ex. systèmes de parrainage, SMS gratuits Numéros surtaxés Jeux "trojanisés" Hoaxes "SMS-ing" Phishing par SMS

14 Attaques : logicielles Gêne pour l'utilisateur final DoS Consommation de batterie Vol d'information Carnet d'adresses IMEI, clé Ki Clés logicielles, certificats ou applications Rebond Connexions à des services payants (ex. WiFi) Passerelle SMS

15 Attaques : logicielles Méthodes Vers/virus ActiveSync Vers/virus MMS Jeux "trojanisés" "Bluesnarfing"

16 Attaques : physiques Vol de l'équipement physique Sensibilité des données? Quasiment aucune protection Seule la SIM apparaît comme suffisamment robuste Mais sous-exploitée (en attendant les MegaSIM)

17 Attaques : exemple Les ancêtres Dust, Brador (Windows Mobile) CommWarrior (Symbian série 60) J2ME/Redbrowser, J2ME/Wesber Envoient des SMS surtaxés (jusqu'à $15/message) W32/Backdoor-DJC Virus "PC" Transmets les informations volées par SMS

18 Moyens Social Engineering Publicités interactives (BlueTooth) Avènement du Web 3.0 et du Mobile Blogging Exploitation d'une fonctionnalité constructeur Ex. "bluesnarfing", codes de déblocage, etc.

19 Moyens Exploitation de l'os Absence totale de sécurité Pas d'authentification Pas de contrôle d'accès Quelques limites techniques : système en ROM Attaques classiques Ex. "buffer overflows" Bogues conceptuels Ex. bogue KDataStruct sur Windows Mobile

20 Moyens Facteurs limitants OS "personnalisés" par les constructeurs Facteurs aggravants Outils disponibles partout gratuitement (émulateurs, docs) Proximité avec le modèle PC (C:, )

21 Moyens Exploitation de la machine virtuelle (Java /.NET) API contournant le modèle de sécurité Bogues Ex. instruction RETURN, "race condition" sur le S55 Facteurs aggravants Machine simple API constructeur non documentées Ex. com.nokia.* Ex. platformrequest() Mises à jour logicielles difficiles Note : machine Java = CLDC MIDP JSR

22 Cas d'école Apple iphone Pourquoi? Système emblématique => notoriété Système propriétaire, verrouillé sur un opérateur Comment? Qui? Première attaque via JTAG Deuxième attaque via Mobile Safari Buffer overflow dans LibTIFF Des gens très compétents qui ne comptent pas leur temps (ex. projet Metasploit)

23 Protection Utilisateur final démuni Peut se protéger contre le SE uniquement Actions Actions constructeurs Intégration de la sécurité dans les API Personnalisation des OS orientée sécurité Utilisation de la SIM Actions éditeurs "Symbian Signed" Cloisonnement des applications par origine Actions tierces Antivirus

24 Conclusion Le marché est guidé par l'urgence "First move advantage" Explosion des services "People never learn" Modèle de sécurité Windows 9x Pourtant ils seraient plus faciles à sécuriser Relativement fermés Outil de sécurité : la SIM Un espoir avec la MegaSIM? US/Corporate/PressRoom/PressReleases/2006/NR htm

25 Bibliographie Attaques BlueTooth : un mythe? Exemple du métro

26 Bibliographie La psychose des virus

27 Bibliographie The K Virtual Machine Java 2 Micro Edition (J2ME) Security Vulnerabilities Adam Gowdiak / Hack In The Box Java and Java Virtual Machine Vulnerabilities and their Exploitation Techniques

28 Bibliographie Le site de référence sur les attaques BlueTooth "Exploring Windows CE Shellcode" e_shellcode.html Codes source de WinCE/Dust Code source de WinCE/Brador

La sécurité des smartphones

La sécurité des smartphones 04 Juin 2009 Sommaire Les smartphones Différents OS Windows Mobile Logiciels malicieux Logiciels espions Introduction Les smartphones Un téléphone mobile couplé à un PDA Marché mondial en forte croissance

Plus en détail

Middleware pour Software Radio

Middleware pour Software Radio Middleware pour Software Radio 1 Middleware pour Software Radio systèmes d'exploitation spécifiques aux fournisseurs d équippement standards : Symbian Windows Pocket PC 2 Middleware pour Software Radio

Plus en détail

Java, développement d'applications mobiles (J2ME) Java et les applications mobiles. Formation ITIN / Université de Cergy-Pontoise 10/11/2006

Java, développement d'applications mobiles (J2ME) Java et les applications mobiles. Formation ITIN / Université de Cergy-Pontoise 10/11/2006 Formation ITIN / Université de Cergy-Pontoise Java, développement d'applications mobiles (J2ME) Java et les applications mobiles Pourquoi utiliser Java? Langage répandu dans les entreprises Développement

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Les systèmes mobiles sont-ils plus sûrs? Nicolas RUFF EADS Innovation Works nicolas.ruff (à) eads.net

Les systèmes mobiles sont-ils plus sûrs? Nicolas RUFF EADS Innovation Works nicolas.ruff (à) eads.net Les systèmes mobiles sont-ils plus sûrs? Nicolas RUFF EADS Innovation Works nicolas.ruff (à) eads.net Introduction Ex-leaders (Systèmes propriétaires) Symbian Windows Mobile Leaders Apple ios Android BlackBerry

Plus en détail

JSSI 2004. La "mobilité" du code malveillant. Nicolas RUFF EdelWeb / Groupe ON-X nicolas.ruff@edelweb.fr. EdelWeb JSSI 2004.

JSSI 2004. La mobilité du code malveillant. Nicolas RUFF EdelWeb / Groupe ON-X nicolas.ruff@edelweb.fr. EdelWeb JSSI 2004. La "mobilité" du code malveillant Nicolas RUFF / Groupe ON-X nicolas.ruff@edelweb.fr page 1 Plan Plan Introduction Les risques Les conséquences Scénario catastrophe L'état de l'art de la protection Conclusion

Plus en détail

Insécurité des environnements JAVA embarqués

Insécurité des environnements JAVA embarqués HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Insécurité des environnements JAVA embarqués Eurosec 2003 18 Mars

Plus en détail

Architecture et sécurisation des nouveaux réseaux

Architecture et sécurisation des nouveaux réseaux Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX

Plus en détail

Rootkit pour Windows Mobile 6

Rootkit pour Windows Mobile 6 Rootkit pour Windows Mobile 6 Cédric Halbronn Sogeti / ESEC cedric.halbronn(at)sogeti.com Plan Contexte Introduction Environnement mobile Windows Mobile 1 Contexte Introduction Environnement mobile Windows

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

SECURINETS. Club de la sécurité informatique INSAT. Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS

SECURINETS. Club de la sécurité informatique INSAT. Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS vous présente l atelier : Equipement Mobile Chef Atelier : Nadia Jouini (RT4) Aymen Frikha (RT3) Jguirim

Plus en détail

Systèmes à microprocesseurs. Généralités

Systèmes à microprocesseurs. Généralités Systèmes à microprocesseurs Généralités 1 Architecture générale CPU : Central Processor Unit Mémoires : Réaliser les calculs Entrées / Sorties : Stocker les programmes Stocker les variables Intéragir avec

Plus en détail

Développement nomade :

Développement nomade : nomade : Architectures - Sylvain Jubertie - Université d Orléans 2011-2012 Sylvain Jubertie - Université d Orléans nomade 1 / 30 Plan 1 Architectures 2 3 Sylvain Jubertie - Université d Orléans nomade

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Guide Utilisateur. Sécurité hôte FortiClient pour Windows Mobile. Version 1.0

Guide Utilisateur. Sécurité hôte FortiClient pour Windows Mobile. Version 1.0 Guide Utilisateur Sécurité hôte FortiClient pour Windows Mobile Version 1.0 www.fortinet.com Guide Utilisateur pour la Sécurité hôte FortiClient pour Windows Mobile Version 1.0 14 février 2006 Droit d

Plus en détail

GUIDE PRATIQUE DE VOS SOLUTIONS MOBILES À L INTERNATIONAL

GUIDE PRATIQUE DE VOS SOLUTIONS MOBILES À L INTERNATIONAL GUIDE PRATIQUE DE VOS SOLUTIONS MOBILES À L INTERNATIONAL L essentiel pour ne pas partir vers l inconnu. sfrbusinessteam.fr SFR BUSINESS TEAM vous accompagne... avant votre départ p.04 pendant votre séjour

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

La sécurité des ordiphones : mythe ou réalité?

La sécurité des ordiphones : mythe ou réalité? Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Programmation sur PDA Techniques & Concepts. Paul Guyot - ECE - Systèmes Embarqués (25/11/02)

Programmation sur PDA Techniques & Concepts. Paul Guyot - ECE - Systèmes Embarqués (25/11/02) Programmation sur PDA Techniques & Concepts Paul Guyot - ECE - Systèmes Embarqués (25/11/02) 1 Introduction 2 Introduction (1) De la particularités des PDA Echelle, économie d énergie, données À la particularité

Plus en détail

Smartphones: les paradoxes d une mise en sécurité

Smartphones: les paradoxes d une mise en sécurité Smartphones: les paradoxes d une mise en sécurité Journées 01 sécurité 2011 Paris, 5 avril 2011 v.1 Pascal LOINTIER Président du CLUSIF pascal.lointier@clusif.asso.fr Virologie cellulaire, un intérêt historique

Plus en détail

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau...

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau... Chapitre 1 Comprendre et améliorer le fonctionnement de votre réseau... 9 Astuce 1 Connaître les bases d un réseau TCP/IP... 10 Astuce 2 Gérer automatiquement les adresses IP... 13 Astuce 3 Accéder aux

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

Sensibilisation à la sécurité

Sensibilisation à la sécurité Sensibilisation à la sécurité informatique Sébastien Delcroix Copyright CRI74 GNU Free Documentation License 1 Attentes de son système Disponibilité d'information Intégrité de ses données

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

Programme de cette formation Java me Java Micro Edition Travaux pratiques Développement MIDP Travaux pratiques Les interfaces utilisateurs avec JME

Programme de cette formation Java me Java Micro Edition Travaux pratiques Développement MIDP Travaux pratiques Les interfaces utilisateurs avec JME Java ME Plan Programme de cette formation Java me Java Micro Edition - Utilisations de la plateforme JME. L'architecture et les composantes essentielles (machines virtuelles, configurations, profils et

Plus en détail

Guide Mobile Smartphone & Tablette

Guide Mobile Smartphone & Tablette Guide Mobile Smartphone & Tablette 10 étapes pour tout savoir Prixtel L'Agitateur Télécom www.prixtel.com 1. CARTE SIM OU MICRO-SIM 1 2 Si votre équipement mobile (téléphone ou tablette) est compatible

Plus en détail

LOGICIEL BAJOO DOSSIER DE PRESSE. Copyright Linea sarl Siret 528 568 132 00013 1005 route des Fontaines 38110 St Clair de la Tour - 1

LOGICIEL BAJOO DOSSIER DE PRESSE. Copyright Linea sarl Siret 528 568 132 00013 1005 route des Fontaines 38110 St Clair de la Tour - 1 LOGICIEL BAJOO DOSSIER DE PRESSE 1 INTRODUCTION Vous avez plusieurs ordinateurs, smartphones, tablettes, et vous commencez à ne plus pouvoir gérer les transferts de vos fichiers entre ces différents équipements?

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012 CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 27 novembre 2012 Qui sommes-nous? Tous droits réservés Jurisdemat Avocat 2010-2012 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE Jurisdemat Avocat

Plus en détail

Manuel Fonctions tc MOBILE

Manuel Fonctions tc MOBILE 1. La Carte SIM 1.1. Configuration de la carte SIM Lorsqu un utilisateur récupère sa nouvelle carte SIM, tc Mobile y aura pré-configuré un certain nombre de paramètres qui sont commun à l ensemble des

Plus en détail

Applications smartphones : enjeux et perspectives pour les communautés de l'eglise Catholique. Application Smartphone 1

Applications smartphones : enjeux et perspectives pour les communautés de l'eglise Catholique. Application Smartphone 1 Applications Smartphone Applications smartphones : enjeux et perspectives pour les communautés de l'eglise Catholique Application Smartphone 1 Patrice de Saint Stéban Ingénieur en Informatique École EPITA

Plus en détail

Formation Utiliser son iphone ou son ipad

Formation Utiliser son iphone ou son ipad Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet

Plus en détail

Politique d'utilisation des dispositifs mobiles

Politique d'utilisation des dispositifs mobiles ISMS (Information Security Management System) Politique d'utilisation des dispositifs mobiles Version control please always check if you are using the latest version. Doc. Ref. :isms.0046.politique utililisation

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Démarrer. Agenda. Constats et enjeux Terminaux Mobiles Architecture Étude de cas

Démarrer. Agenda. Constats et enjeux Terminaux Mobiles Architecture Étude de cas Démarrer La Mobilité David Hernie Division Mobilité Entreprises EZOS s.a. Juin 2006 Nouveau Contacts Agenda Constats et enjeux Terminaux Mobiles Architecture Étude de cas 1 Problématique Renouvellement

Plus en détail

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes :

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes : Plate formes mobiles IFC 2 Markus Jaton Utilisation Deux utilisations assez distinctes : Téléphones évolués (Nokia, Motorola) Smartphones (Apple,, Windows) La téléphonie est en stagnation, alors que les

Plus en détail

Une avalanche de Nouveautés au 1 er Trimestre 2008

Une avalanche de Nouveautés au 1 er Trimestre 2008 PARIS, le 1 er Mars 2008 Une avalanche de Nouveautés au 1 er Trimestre 2008 Comme annoncées précédemment, de nombreuses innovations viennent enrichir l offre de services de SECUSERVE et de ses partenaires

Plus en détail

SRS Day La sécurité des applications mobiles iphone

SRS Day La sécurité des applications mobiles iphone SRS Day La sécurité des applications mobiles iphone 2 5 N O V E M B R E 2 0 1 1 Comment savoir si une application est suffisamment sécurisée? Comment étudier une application en boite noire? Christophe

Plus en détail

La tablette pour toute la famille

La tablette pour toute la famille La tablette pour toute la famille LA TABLET AU FORMAT FAMILIAL La taille parfaite pour un usage familial, le nouveau ARCHOS FamilyPad et son impressionnant écran HD de 34 cm sera le compagnon quotidien

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

Guide d installation pour smartphones. McAfee All Access

Guide d installation pour smartphones. McAfee All Access Guide d installation pour smartphones McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 mars 2006 EADS. Réunion OSSIR du 13/03/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 mars 2006 EADS. Réunion OSSIR du 13/03/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 mars 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/5) (Avis

Plus en détail

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training. Mardi 17 Novembre 2009 Paris, la Défense Iphone vs. Android Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.fr Anthony DAHANNE, Consultant Valtech Technology Consulting

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 9 octobre 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis de

Plus en détail

Nokia 2220 1. Nokia X2-01 19. Blackberry Curve 9300* 19. Motorola Flipout 139. SFR Clé Internet* 1

Nokia 2220 1. Nokia X2-01 19. Blackberry Curve 9300* 19. Motorola Flipout 139. SFR Clé Internet* 1 25102011 2 E1107 2720 2730* E1080 2220 E2550 1616 1800 C101 E2530 C201* C200 DUAL SIM Motorola Gleam X201 C500 MP* E2370 Solid B2100 3720 39 Motorola WILDER OmniaPro B7330* 8520* E72* Curve 9300* Wildfire

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7 Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur

Plus en détail

Matériel de réseau. Contenu du chapitre

Matériel de réseau. Contenu du chapitre Matériel de réseau Chapitre 1 Introduction Jürgen Ehrensberger IICT/HEIG 1-Introduction.ppt Contenu du chapitre Introduction à la partie I : Linux embarqué 1. Systèmes embarqués 2. Systèmes d exploitation

Plus en détail

Prises en main des outils informatiques. Christophe NGO Responsable du SMIG

Prises en main des outils informatiques. Christophe NGO Responsable du SMIG Prises en main des outils informatiques Christophe NGO Responsable du SMIG Sommaire Présentation du site et des salles informatiques Comptes informatique et de messagerie La messagerie La charte informatique

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

JSSI - Sécurité d'une offre de nomadisme

JSSI - Sécurité d'une offre de nomadisme JSSI - Sécurité d'une offre de nomadisme 10 mai 2005 Olivier CHARLES R&D Le présent document contient des informations qui sont la propriété de. L'acceptation de ce document par son destinataire implique,

Plus en détail

BORDEREAU DE PRIX. Abonnement mensuel pour une ligne Coût HT après rabais. Abonnement mensuel pour 60 heures Coût HT après rabais

BORDEREAU DE PRIX. Abonnement mensuel pour une ligne Coût HT après rabais. Abonnement mensuel pour 60 heures Coût HT après rabais BORDEREAU DE PRIX 1. LOT 1 TELEPHONIE MOBILE 1.1. Abonnement (par ligne) Pour un an d abonnement Pour deux ans d abonnement Abonnement mensuel pour une ligne après rabais Ajout d une heure au forfait (HT)

Plus en détail

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Pour protéger vos comptes Windows Live (Outlook, SkyDrive, Windows 8, Skype, etc) contre les keyloggers et les personnes

Plus en détail

Internet et Mobilité : à l'ordinateur de poche

Internet et Mobilité : à l'ordinateur de poche Mardi 16 mars 2010 Internet et Mobilité : du téléphone t à l'ordinateur de poche Intervenants Olivier Cartieri, Animateur, Conseil Technologies de l Information et de la Communication Philippe Ducellier,

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Chapitre 1 Choisir son PC portable 15

Chapitre 1 Choisir son PC portable 15 Chapitre 1 Choisir son PC portable 15 1.1. Introduction... 16 Le choix du PC portable... 16 Le PC portable et les enfants... 17 1.2. Les caractéristiques de l ordinateur portable... 17 Les constructeurs...

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

COMPARATIF LES SMARTPHONES À PLUS DE 450 EUROS

COMPARATIF LES SMARTPHONES À PLUS DE 450 EUROS nos newsletters nos magazines Rechercher un logiciel Lisez 01net pour 2,25 / n seulem ent Meilleure banque en ligne 2013 : 30 offerts + C B gratuite! PC Micro Informatique TV/Photo/Video Smartphone/Tablette

Plus en détail

Processeur Dual Core 1 GHz

Processeur Dual Core 1 GHz Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

SYSTEME DE VIDEOSURVEILLANCE VIA TELEPHONE PORTABLE MODE D EMPLOI VERSION 1.0

SYSTEME DE VIDEOSURVEILLANCE VIA TELEPHONE PORTABLE MODE D EMPLOI VERSION 1.0 SYSTEME DE VIDEOSURVEILLANCE VIA TELEPHONE PORTABLE MODE D EMPLOI VERSION 1.0 1 GUIDE D INSTALLATION ET MODE D EMPLOI Produit distribué par Microforum Italia S.p.A. Via Casale Ghella 4-00189 ROME Tél.

Plus en détail

Logiciels & systèmes d'exploitation

Logiciels & systèmes d'exploitation Logiciels & systèmes d'exploitation Dominique Lachiver Paternité - Pas d'utilisation Commerciale - Pas de Modification : http://creativecommons.org/licenses/by-nc-nd/4.0/fr/ Juillet 2015 Table des matières

Plus en détail

AUTEUR DATE 28 JANVIER 2009 ISABELLE BOULET VERSION 1.0

AUTEUR DATE 28 JANVIER 2009 ISABELLE BOULET VERSION 1.0 Master Distributeur Zimbra pour la France Etude du Coût Total de Possession et des avantages de Zimbra vs Exchange AUTEUR DATE 28 JANVIER 2009 ISABELLE BOULET VERSION 1.0 StarXpert 2009 STARXPERT - Siège

Plus en détail

Introduction à Android

Introduction à Android Introduction à Android Chantal Keller 22 janvier 2016 Introduction à Android Chantal Keller 1 / 23 Plan 1 Généralités 2 Programmation mobile 3 Android 4 Au-delà d'android Introduction à Android Chantal

Plus en détail

Didier Perrot Olivier Perroquin In-Webo Technologies

Didier Perrot Olivier Perroquin In-Webo Technologies Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo

Plus en détail

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux? WEB Recherche d information E commerce E banking Mail Chat / Vidéo conférence Apprendre, se former Partager > réseaux sociaux Jouer

Plus en détail

Le marché de la Mobilité Les différentes solutions

Le marché de la Mobilité Les différentes solutions Le marché de la Mobilité Les différentes solutions L explosion Prévisions du Gartner + 67,9 % sur les ventes de tablettes en 2013 276 millions d unités vendues en 2014 1,9 milliard de téléphones vendus

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

Machine virtuelle Java pour Palm TX

Machine virtuelle Java pour Palm TX Machine virtuelle Java pour Palm TX Sommaire 1. Présentation de la machine virtuelle d IBM...1 2. Installation sur le Palm TX...2 2.1. Téléchargement...2 2.2. Installation...2 2.3. Application de test...2

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Guide pratique de vos solutions mobiles à l international. Téléphonez et restez joignable à l étranger GUIDE ROAMING

Guide pratique de vos solutions mobiles à l international. Téléphonez et restez joignable à l étranger GUIDE ROAMING Guide pratique de vos solutions mobiles à l international Téléphonez et restez joignable à l étranger GUIDE ROAMING sommaire Mode d emploi.............................. page 3 Pays partenaires.............................

Plus en détail

Surface pour les professionnels

Surface pour les professionnels Surface pour les professionnels Travailler n importe quand et n importe où est devenu normal frontière floue entre vie privée et professionnelle appareils multiples plus mobile génération numérique global

Plus en détail

Malwares La menace de l'intérieur

Malwares La menace de l'intérieur Malwares La menace de l'intérieur Nicolas RUFF (EADS-CCR) nicolas.ruff@eads.net Eric DETOISIEN eric_detoisien@hotmail.com Plan 1. Introduction 2. Panorama de la menace actuelle 3. Progrès des techniques

Plus en détail

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation Virtualisation Table des matières Virtualisation1 I- Principes de la virtualisation.2 1- Introduction..2 2- Virtualisation totale (hyperviseur type 1)..3 3- Virtualisation assistée par matériel (Hyperviseur

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Audio & Web Conferencing Microsoft LiveMeeting Orange Business Services

Audio & Web Conferencing Microsoft LiveMeeting Orange Business Services Audio & Web Conferencing Microsoft LiveMeeting Orange Business Services date, présentation à xyz des réunions en ligne, où et quand vous le souhaitez agenda section 1 la web conférence, qu est-ce que c

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS. CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR

LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS. CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR LES REGLES ELEMENTAIRES DE SECURITE OBJETS NOMADES COMMUNICANTS CNRS RSSIC version 1.0 du 20 décembre 2012 - ASR Nous utilisons de plus en plus d objets nomades communicants - téléphones intelligents,

Plus en détail

Sécurité des applications Retour d'expérience

Sécurité des applications Retour d'expérience HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon

Plus en détail

Toshiba EasyGuard en action :

Toshiba EasyGuard en action : Toshiba EasyGuard en action Toshiba EasyGuard en action : Tecra A4 performances multimédias professionnelles sur écran large. Toshiba EasyGuard comprend un ensemble de fonctionnalités qui permettent de

Plus en détail

Packages proposés par MobileIron

Packages proposés par MobileIron Packages proposés par La solution de gestion de la mobilité en entreprise (Enterprise Mobility Management ou EMM) de est une d'informatique mobile spécialisée. Elle permet aux utilisateurs d'accéder facilement

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

CONFÉRENCE TÉLÉPHONIE MOBILE. UPDATE ASBL Michaël Barchy 21 mai 2014

CONFÉRENCE TÉLÉPHONIE MOBILE. UPDATE ASBL Michaël Barchy 21 mai 2014 CONFÉRENCE TÉLÉPHONIE MOBILE UPDATE ASBL Michaël Barchy 21 mai 2014 POINTS ABORDÉS Introduction Evolution de la téléphonie mobile Mobilité Appareils Technologies Smartphones et «feature» phones Connexions

Plus en détail

FORFAITS BOUYGUES TELECOM

FORFAITS BOUYGUES TELECOM FORFAITS BOUYGUES TELECOM OFFRE VALABLE DU 7/03/11 AU 22/05/11 FICHE D INFORMATION STANDARDISÉE Offre accessible sous couverture GSM, GPRS, EDGE, 3G. Détails de la couverture sur bouyguestelecom.fr Sous

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

Pc Portable ou Tablette tactile?

Pc Portable ou Tablette tactile? Pc Portable ou Tablette tactile? Historique Une évolution constante. Le besoin de réduire la taille et le poids pour en faire un objet nomade et polyvalent. Ordinateur individuel Ordinateur Portable Netbook

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

UMU StopThief pour Windows Mobile Guide de l utilisateur

UMU StopThief pour Windows Mobile Guide de l utilisateur UMU StopThief pour Windows Mobile Guide de l utilisateur 25 septembre 2009 Version 1.2 «UMU StopThief» est une marque déposée d UMU Limited ; les noms, symboles et logos du produit UMU StopThief sont des

Plus en détail

Contactez-nous 05 82 95 04 21 agence.toulouse@infopolis.fr

Contactez-nous 05 82 95 04 21 agence.toulouse@infopolis.fr Numérisez vos idées et vos projets! Retrouvez l ensemble de nos services sur www.infopolis.fr Nos Expertises Notre Organisation Une équipe Technique Experte dans l infogérance et la maintenance de Parc

Plus en détail

Virtualisation et ou Sécurité

Virtualisation et ou Sécurité Virtualisation et ou Sécurité Nicolas RUFF / nicolas.ruff (à) eads.net Introduction Virtualisation: De nombreux projets en production Virtualisation et sécurité Un sujet très débattu Mais jamais tranché

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

G Data AntiVirus Business

G Data AntiVirus Business G Data AntiVirus Business Des clients sans virus pour un travail productif, l esprit libre G Data AntiVirus protège le réseau de votre entreprise avec des technologies antivirus éprouvées et maintes fois

Plus en détail

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE 1 CATALOGUE 2015 SOMMAIRE en bref... 3 Les services gratuits de la version standard Family... 4 Les différentes versions : les services supplémentaires par version...

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail