La sécurité des smartphones
|
|
|
- Ségolène St-Amour
- il y a 10 ans
- Total affichages :
Transcription
1 04 Juin 2009
2 Sommaire Les smartphones Différents OS Windows Mobile Logiciels malicieux Logiciels espions
3 Introduction Les smartphones Un téléphone mobile couplé à un PDA Marché mondial en forte croissance Nombreux moyens de communication Wi-Fi, Bluetooth, média amovible,... Risques liés aux usages nomades Perte, vol, géolocalisation,...
4 Les smartphones Différents OS Répartition par OS des ventes dans le monde fin 2008 (Gartner) Symbian OS : 49.8% RIM Blackberry OS : 15.9% iphone OS : 12.9% Windows Mobile : 11.1% Autres : 10.3%
5 Les smartphones Introduction Symbian OS iphone OS RIM Blackberry OS Windows Mobile Symbian OS Système de signature depuis Symbian OS 9 Fonctions privilégiées Nombreux logiciels malicieux Logiciels espions commerciaux Signature officielle Présentation : Symbian Exploitation and Shellcode Development
6 Vecteur de fraude Introduction Symbian OS iphone OS RIM Blackberry OS Windows Mobile
7 Les smartphones Introduction Symbian OS iphone OS RIM Blackberry OS Windows Mobile Séparation des droits Système de signature Peu de logiciels malicieux Logiciel espion commercial Jailbreak iphone OS Vulnérabilités publiques (CVE )
8 Les smartphones Introduction Symbian OS iphone OS RIM Blackberry OS Windows Mobile
9 Les smartphones Introduction Symbian OS iphone OS RIM Blackberry OS Windows Mobile RIM Blackberry OS Peu de logiciels malicieux Présentations Blackjacking, 0wning the Enterprise via Blackberry RedBerry, Advanced Attacks via a Trojaned blackberry Logiciel espion commercial
10 Windows Mobile Introduction Symbian OS iphone OS RIM Blackberry OS Windows Mobile Windows CE : Version de Windows pour les systèmes embarqués et autres systèmes minimalistes Windows Mobile 5.0 lancé en 2005, conçu sur Windows CE 5.1 Windows Mobile 6.0 lancé en 2007, conçu sur Windows CE 5.2 Signature binaire ou installeur cabinet (.cab), alerte seulement Sécurité faible : Auto-exécution via média amovible Pas de séparation des privilèges Faiblesse dans la synchronisation
11 Windows Mobile Introduction Symbian OS iphone OS RIM Blackberry OS Windows Mobile Logiciels malicieux Exemples : Trojan WinCE/Brador.a Virus.WinCE.Duts.a Trojan WinCE/Infojack Rootkit Kernel Logiciels espions commerciaux
12 Installation Fonctionnalités Marketing Centralisation Logiciel Espion Installation via un fichier cab Copie de fichiers dans \Windows\VPhoneServices, modification de la base de registre, installation d un service Nécessite de redémarrer en raison du service Code pour accéder à l interface de configuration Non visible dans l interface Ajout/Suppression de programmes Uninstall dans la configuration puis Uninstall Windows
13 Installation Fonctionnalités Marketing Centralisation Logiciel Espion Fonctionnalités : Interception d appels Déclenchement du micro à distance Avertissement de changement de carte SIM Surveillance via GPS Vol de SMS, s, MMS, historique d appels, etc. Configuration à distance par SMS
14 Logiciel Espion Introduction Installation Fonctionnalités Marketing Centralisation Espionnez votre femme grâce à FlexiSPY!
15 Logiciel Espion Introduction Installation Fonctionnalités Marketing Centralisation
16 Logiciel Espion Introduction Installation Fonctionnalités Marketing Centralisation Points forts Riche en fonctionnalités Multiplate-formes : Symbian, Blackberry, Windows Mobile, iphone Points faibles Toutes les données sont envoyées non chiffrées sur les serveurs de l éditeur Aucune utilisation d une méthode d infection spécifique Nécessite une interaction physique avec le téléphone
17 Social engineering Vulnérabilités Synchronisation Logiciel malveillant Social engineering s Bluetooth Installeur PocketPC Fichier cabinet (.CAB) Modification d un installeur existant Ajout d un logiciel malveillant
18 Social engineering Vulnérabilités Synchronisation Logiciel malveillant Auto-exécution via media amovible \Carte de stockage\type-de-processeur\autorun.exe \windows\carte de stockage\autorun.exe Bluetooth et OBEX FTP Directory traversal - Bugtraq ID: \Mes documents\partage Bluetooth Exécution de logiciels malicieux et vol d informations
19 Social engineering Vulnérabilités Synchronisation Logiciel malveillant Exploitation de vulnérabilités sur des outils natifs à Windows Mobile Buffer overflow Outlook ( Microsoft Windows Mobile Overly Long Bluetooth Device Name Denial of Service Vulnerability - Bugtraq ID: 31420
20 Social engineering Vulnérabilités Synchronisation Logiciel malveillant ActiveSync ActiveSync : logiciel de communication entre Windows Mobile et le poste de travail Installé sur tous les postes pour la synchronisation RAPI : API puissante pour utiliser le canal de communication (
21 Social engineering Vulnérabilités Synchronisation Logiciel malveillant RAPI Version de Windows Mobile Différenciation WM5, WM6, etc. CeGetVersionEx() Lecture / écriture de fichiers Copie de la backdoor CeWriteFile(), CeReadFile() Création de processus On exécute la backdoor CeCreateProcess()
22 RAPI Introduction Social engineering Vulnérabilités Synchronisation Logiciel malveillant Demande de confirmation par défaut Configuration des policies dans la base de registre Modification de la base de registre impossible Utilisation de rapiconfig.exe pour modifier les policies Fonction non documentée CeRapiConfig()
23 RAPI Introduction Social engineering Vulnérabilités Synchronisation Logiciel malveillant Policies Règles permettant de limiter l accès à certaines fonctions de la RAPI Closed mode : Accès via RAPI interdit Restricted mode : Fonctions privilégiées interdites Open mode : Aucune restriction Policy ID Unsigned Prompt Policy, ID: 4122 Unsigned Applications Policy, ID: 4102
24 RAPI Introduction Social engineering Vulnérabilités Synchronisation Logiciel malveillant Exemple d un fichier de policies : <wap-provisionningdoc> <characteristic type="securitypolicy"> <parm name="4097" value="1" /> <parm name="4102" value="1" /> <parm name="4122" value="1" /> </characteristic> </wap-provisionningdoc>
25 Création d un logiciel malveillant Social engineering Vulnérabilités Synchronisation Logiciel malveillant Exemple avec l historique des appels Réception des informations sur un serveur Web API existante : PhoneOpenCallLog InternetOpenA Envoi d informations lors d un accès Internet via Wi-Fi via GPRS via ActiveSync
26 Création d un logiciel malveillant Social engineering Vulnérabilités Synchronisation Logiciel malveillant Démonstration
27 Framework d exploitation Web Blackjacking - Owning the Enterprise via Blackberry Framework d exploitation Exploitation Web Payloads génériques, Transformations (LFI to exec),... Développé en Python
28 Framework d exploitation Web
29 Faiblesses Nombreux vecteurs d échange (y compris Micro SD, SD Cards), envoi de fichiers et éxecution Aucune notion de privilèges Aucun outil système API puissantes (fonctionnalités proches des postes Windows) Synchronisation au bureau et/ou au domicile Faible sensibilisation des utilisateurs Plusieurs méthodes d infection Facilité de vols d informations confidentielles
30 Sécuriser son smartphone Intégration officielle de tous les smartphones dans le SI Sécuriser les postes de travail Respecter les politiques de sécurité Sensibiliser tous les utilisateurs Gestion de parcs de téléphones mobiles Antivirus, pare-feux Chiffrement Utimaco SafeGuard PDA Check Point Mobile Encryption FreeOTFE
31 Questions Merci de votre attention Contacts : Romain Raboin : [email protected]
Rootkit pour Windows Mobile 6
Rootkit pour Windows Mobile 6 Cédric Halbronn Sogeti / ESEC cedric.halbronn(at)sogeti.com Plan Contexte Introduction Environnement mobile Windows Mobile 1 Contexte Introduction Environnement mobile Windows
Sécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
La sécurisation des mobiles dans l entreprise
La sécurisation des mobiles dans l entreprise Jean-Marie MELE // IT & Network Security International and Backbone Network Factory Orange Labs Networks and Carriers // France Télécom IPv6 day IPv6 access
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
MOBILITE. Nomadio, le dialer d entreprise. Datasheet
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75
NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
LES OUTILS DE LA MOBILITE
L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l
S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS
Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)
ACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
ACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Can we trust smartphones?
Can we trust smartphones? [email protected] - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre
Une nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Indicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET [email protected] & [email protected] +33 (0) 4 72
Cybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Sécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Fiche produit. Important: Disponible en mode SaaS et en mode dédié
Fiche produit Important: Disponible en mode SaaS et en mode dédié La plate-forme étant enrichie en permanence, la liste des fonctionnalités présentées n est pas exhaustive. Nous vous invitons donc à nous
Une nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
ISEC. Codes malveillants
ISEC s malveillants Jean Leneutre [email protected] Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR
LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils
Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en Janvier 2011
Technologies mobiles & Tourisme: la révolution? Denis Genevois Marche-en en-famenne Janvier 2011 Centre de compétence Programme Introduction Technologies mobiles: le contenant Tactile non, multitouch oui!
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la
Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet
Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant
La sécurité des ordiphones : mythe ou réalité?
Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles
Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.
Mardi 17 Novembre 2009 Paris, la Défense Iphone vs. Android Xavier PARADON, Directeur Technique Valtech Training [email protected] Anthony DAHANNE, Consultant Valtech Technology Consulting
Veille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction
Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,
Paramétrer un compte Exchange pour Microsoft Outlook 2013
Paramétrer un compte Exchange pour Microsoft Outlook 2013 I. Introduction A. Votre messagerie Exchange B. Rappel des adresses de messagerie II. Créer un compte de messagerie sur Outlook 2013 III.
IBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de
Le serveur de communication IceWarp. Guide SyncML. Version 10. Juillet 2010. IceWarp France / DARNIS Informatique
Le serveur de communication IceWarp Guide SyncML Version 10 Juillet 2010 IceWarp France / DARNIS Informatique i Sommaire Guide SyncML 2 Introduction... 2 Présentation de SyncML... 2 Caractéristiques...
CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE
Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.
COMMENT CRÉER UNE APPLICATION MOBILE?
COMMENT CRÉER UNE APPLICATION MOBILE? Application web vs. native Application mobile web Application mobile native Créer une application Pourquoi développer une appli? Quelles questions se poser? Concevoir
CREER UNE APPLICATION MOBILE
Le cap des 1 million d applications pour Smartphones et tablettes numériques a été franchi en décembre 2011. La boutique en ligne d applications d Apple a quant à elle enregistré 25 milliards de téléchargements
Les vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Annexe 1. Protection des systèmes. Consulting Team. K A S P E R S K Y L A B Immeuble l Européen 2, rue Joseph Monier 92859 Rueil Malmaison Cedex
Annexe 1 Protection des systèmes Consulting Team 2015 1 K A S P E R S K Y L A B Immeuble l Européen 2, rue Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières... 2 1 Protection
Pourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Tutoriel pour la configuration des ipad et son «rattachement» au CG
Tutoriel pour la configuration des ipad et son «rattachement» au CG Contexte : Les élus du conseil général du Cantal doivent prendre des décisions tout au long de l année sur différents thèmes (éducation,
Le marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Comment espionner un portable
1 of 21 4/14/2012 5:44 PM ACCUEIL Meilleurs espion gsm Avis espion gsm FAQ Compatibilite logiciels espion CONTACT À propos Espion Android Espion Blackberry Espion HTC Espion iphone Espion Nokia Espion
Atelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina [email protected] & [email protected] Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents)
Avantic Software Présentation de solutions GED pour mobiles (Gestion Electronique de Documents) Les prestations et les applications présentées : Apportent un accès et une mise à jour simplifiés aux documents
OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1
OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 février 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR [email protected] page 2 Avis Microsoft (1/3) (Avis
ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS
ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 4 : KASPERSKY BUSINESS SPACE SECURITY CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL IV/PRODUIT 4 (4/4) IV.1/NOM
Le BYOD, risque majeur pour la sécurité des entreprises
Le BYOD, risque majeur pour la sécurité des entreprises Jean-Marc ANDRE Uniwan.be SPRL 1 Illustrated by 2 1 Prehistory 1936-99 Hacker Challenge Be known as the Virus author Leave a trace in IT History
! "# "! # $% & '( ) '* '
! "#!$%& & '( ) '* Pourquoi des solutions de mobilité? Nous devenons de plus en plus mobiles En 2005, près s de 6,5 millions de collaborateurs passant plus de 20% de leur temps en mobilité (source IDC)
Pourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Audits Sécurité. Des architectures complexes
Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs
Cybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
«Le malware en 2005 Unix, Linux et autres plates-formes»
Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un
MDM : Mobile Device Management
articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Introduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Concept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions
Gestionnaire d'appareil à distance (GAD) de Bell Foire aux questions INTRODUCTION Gestionnaire d'appareil à distance (GAD) de Bell permet aux spécialistes techniques d offrir de l aide à distance aux utilisateurs
Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes :
Plate formes mobiles IFC 2 Markus Jaton Utilisation Deux utilisations assez distinctes : Téléphones évolués (Nokia, Motorola) Smartphones (Apple,, Windows) La téléphonie est en stagnation, alors que les
Chapitre 3 : Les technologies de la communication. I- Les TIC de la PME
Chapitre 3 : Les technologies de la communication I- Les TIC de la PME La PME est soumise a deux grandes évolutions du domaine des TIC. D une part la nomadisation des outils et d autres part le développement
Fiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
SOMMAIRE. Découvrir SAGECRM. Informations techniques. Informations Supplémentaires
1 SOMMAIRE Découvrir SAGECRM Informations techniques Informations Supplémentaires 2 Quelques références clients 3 La Gestion de la Relation Client pour qui? Les populations Commerciales Responsables commerciaux
L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles
L'AUTHENTIFICATION FORTE EN TANT QUE SERVICE libérez-vous des contraintes matérielles RÉSOUDRE LE PROBLÈME DES MOTS DE PASSE Les mots de passe existent depuis 1950 Sont ils toujours sécurisés aujourd hui,
La mobilité & la relation client
Les guides Sage sur le CRM La mobilité & la relation client En partenariat avec Introduction Concurrence accrue, marchés de plus en plus étendus, clients volatiles Si vous souhaitez rester compétitif,
ACT! 2011 Version 13. ObjectLine. Tél. 01 34 52 30 00. ObjectLine - Tél. 01 34 52 30 00 - Fax 01 34 52 30 01 - [email protected] - www.objectline.
ACT! 2011 Version 13 ObjectLine Tél. 01 34 52 30 00 Sommaire du Communiqué de Lancement ACT! 2011 Informations produit... 3 a) Matériel... 3 b) Bases de données... 3 c) Systèmes d exploitation... 3 d)
Garantir la sécurité de vos solutions de BI mobile
IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation
Panorama des moyens de contrôle des ports USB sous Windows XP
Panorama des moyens de contrôle des ports USB sous Windows XP Sommaire Cert-IST Association loi 1901 Avis publié au Journal Officiel du 26/04/2003 sous le N 2688 1. PROBLEMATIQUE... 2 2. SOLUTIONS DE CONTROLE
Les rootkits navigateurs
Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - [email protected] Julien Lenoir - [email protected] Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs
Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux
1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales
Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS [email protected] Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Table des matières. Avant-propos... Préface... XIII. Remerciements...
Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...
Microsoft Exchange en quelques mots
Microsoft Exchange en quelques mots Serveur de travail collaboratif: Serveur de Messagerie Calendrier partagés, Gestion du temps libre/occupé (Free/Busy) Bases de Contacts, Tâches, Journal, Notes Espace
La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité
SAGE CRM EXPRESS La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité Titre de la rubrique Pourquoi un logiciel de Gestion de la Relation Client? Découvrir
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Systems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Managed VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Un acteur majeur et reconnu dans le développement de solutions de sécurité informatique 4 ème éditeur mondial AV, #1 en Europe,#2 Amérique du Sud 23
Un acteur majeur et reconnu dans le développement de solutions de sécurité informatique 4 ème éditeur mondial AV, #1 en Europe,#2 Amérique du Sud 23 ans d expérience dans le monde de la sécurité et de
@ vocatmail SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS. Première messagerie professionnelle pour avocat en mode hébergé. www.secib.
SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS CERTIFIÉ ISO 9001 www.secib.fr @ vocatmail Première messagerie professionnelle pour avocat en mode hébergé Avec 1500 cabinets installés et plus de 8500
IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles. Serge RICHARD - CISSP Security Solution Architect, Security Systems
IBM MobileFirst Security L approche d IBM pour la sécurité des terminaux mobiles Serge RICHARD - CISSP Security Solution Architect, Security Systems Agenda Point de vue des utilisateurs et des entreprises
Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Android Usage Professionnel
Android Usage Professionnel Guide pratique Ce document met l accent sur l intégration pratique des appareils Android en entreprise. Juin 2014 Ulrik Van Schepdael Mobco bvba Avant-propos Android est la
Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise
B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La
Le numéro unique fixe et mobile GSM/WIFI
Le numéro unique fixe et mobile GSM/WIFI Un poste fixe au bureau, un poste mobile GSM professionnel : deux numéros d appels différents à gérer, à filtrer ; deux boites vocales plus de différenciation au
RCE/OXO Nouveautés DECEMBRE ici ici ici ici
Nouveautés DECEMBRE Présentation 8.1 - ici Brochure commerciale en Français - ici Sales compagnon 2011 - ici Limites produit RCE 8.1 - ici RCE/OXO ([SpULHQFH«XWLOLVDWHXU«6WUDWpJLH«GH«FRQYHUJHQFH«0\,&
Réponse à Appel d offres
Réponse à Appel d offres Sophos Mobile Control Sophos SARL River Ouest 80 Quai Voltaire 95870 Bezons Téléphone : 01 34 34 80 00 Fax : 01 34 34 80 01 [email protected] 1 2 Table des matières 1. Contacts...
Auto réparation des postes de travail Comprendre et déployer les mises à jours de TSC avec OfficeScan Corporate 5.5
Auto réparation des postes de travail Comprendre et déployer les mises à jours de TSC avec OfficeScan Corporate 5.5 QU'EST-CE QUE TSC?... 2 Où récupérer TSC?... 2 Techniquement, que fait-t-il?... 3 La
KASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Rapport de certification
Rapport de certification Évaluation EAL 2+ du produit de Préparé par : Le Centre de la sécurité des télécommunications, à titre d organisme de certification dans le cadre du Schéma canadien d évaluation
LA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que
Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch
Vos données : Un capital à valoriser ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS www.add.ch ATAWADAC : Any Time, Anywhere, Any Device, Any Content AT : Any Time Disponibilité des données => Les
Nettoyer Windows Vista et Windows 7
Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez
ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS
ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM
Guide de l'utilisateur
BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer
Allez au-delà du simple antivirus. Nouvelle génération pour les professionnels
Allez au-delà du simple antivirus Nouvelle génération pour les professionnels ESET pionnier de la sécurité informatique depuis 1987 5ème éditeur mondial IDC 1ère version de NOD32 Antivirus Création de
«Livre blanc» Chambres de Commerce et d Industrie Septembre 2012
Fax Application integration Video Chat All Presences «Livre blanc» Chambres de Commerce et d Industrie Septembre 2012 Telephony landline/mobile @2012 Corebridge NG Toute reproduction interdite sauf autorisation
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Sécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
