Le TEE, nouvelle ligne de défense dans les mobiles

Dimension: px
Commencer à balayer dès la page:

Download "Le TEE, nouvelle ligne de défense dans les mobiles"

Transcription

1 Le TEE, nouvelle ligne de défense dans les mobiles SSTIC 2013 Hervé Sibert

2 Disclaimer Copyright ST-Ericsson All rights reserved. The contents of this document are subject to change without prior notice. ST-Ericsson makes no representation or warranty of any nature whatsoever (neither expressed nor implied) with respect to the matters addressed in this document, including but not limited to warranties of merchantability or fitness for a particular purpose, interpretability or interoperability or, against infringement of third party intellectual property rights, and in no event shall ST-Ericsson be liable to any party for any direct, indirect, incidental and or consequential damages and or loss whatsoever (including but not limited to monetary losses or loss of data), that might arise from the use of this document or the information in it. ST-Ericsson and the ST-Ericsson logo are trademarks of the ST-Ericsson group of companies or used under a license from STMicroelectronics NV or TelefonaktiebolagetLM Ericsson. All other names are the property of their respective owners. For more information on ST-Ericsson, visit 2 (32)

3 Plateforme mobile >>>>> Quasi-téléphone matériel : PCB avec SoC, BB, NVM, DDR, ports, écran tactile système : OS Linux, Android 3 (32)

4 Késako TEE?

5 Changement de paradigme Peu déployé, restreint au mobile [1990, 2007] Framework applicatif propriétaire Apps JVM (J2ME) Couche d adaptation RTOS propriétaire Plusieurs fournisseurs, portage spécifique Native apps [2007,?] Linux Apps Dalvik Android framework Fonctions sensibles??? HW de sécurité (secrets, crypto ) Fonctions sensibles Pas de standards HW de sécurité (secrets, crypto ) Chaque fabricant de SoC a le sien, pas ou peu de suivi Ouvert ou ouvrable 5 (32)

6 TEE = Trusted Execution Environment REE TEE Native apps Apps Dalvik Framework Android Linux Séquencement des fonctions sensibles Fonctions sensibles HW de sécurité (secrets, crypto ) Les fonctionnalités sensibles sont déportées dans le TEE, mais leur gestion demeure extérieure au TEE. 6 (32)

7 Le TEE, ses fonctionnalités Dédié à la gestion des fonctions sensibles et du code dont l exécution dans l OS normal exposerait la sécurité aux attaques Contrôle du boot sécurisé Fonctions de sécurité Stockage sécurisé IHM sécurisée (écran tactile, affichage) Canaux sécurisés avec SIM, Secure Element Fonctions d isolation Isolation du code et des données (propres et applicatives) vs OS normal Protection des clés sur lesquelles reposent les fonctions de sécurité Isolation entre les différentes applications du TEE (code et données) 7 (32)

8 Le TEE GlobalPlatform est une alliance d industriels du domaine de la carte à puce et du paiement, centrée sur le Secure Element, rassemblant fabricants de carte à puce, de SoCs, professionnels du paiement, opérateurs, OEMs, vendeurs de solutions de sécurité, labos GlobalPlatform a commencé à définir un TEE standard il y a ~5 ans Volonté de contrôler une migration potentielle de la sécurité vers le SoC Standardisation des interfaces TEE Internal API : développement de Trusted Applications dans le TEE TEE Client API : communication avec les TAs depuis l OS Encourager le développement logiciel dans le TEE Simplifier la migration d un TEE à l autre pour les fabricants Programme de certification pour l apport de garanties de sécurité Programme de conformité pour assurer l interopérabilité des GP TEEs 8 (32)

9 Bases matérielles pour un TEE DDR emmc DDR emmc DDR emmc SoC SoC SoC esram Crypto HW esram Crypto HW CPU esram Crypto HW CPU CPU ROM OTP Périphs ROM OTP Périphs CPU Sécu ROM OTP Périphs Processeur virtuel (ex. ARM TrustZone) Processeur on-soc Copro de sécurité Processeur externe 9 (32)

10 Késako TrustZone?

11 ARM TrustZone en bref Monde Normal Monde Securisé Périphériques Périphériques ICN Fire wall ICN DDR esram erom CPU Interruptions, Caches, MMU DDR esram erom CPU Interruptions, Caches, MMU 11 (32)

12 ARM TrustZone en bref Les composants clés supportent état normal et état sécurisé ICN TZ-compatible Périphériques T Z T Z T Z T Z T Z DDR esram erom TZ CPU Interruptions, Caches, MMU 12 (32)

13 Les fondamentaux de TrustZone Le bit NS: 0=Secure, 1=Non-Secure Propagé sur le bus interne, il matérialise la sécurité des accès processeurs Isolation au sein du CPU Nouveaux modes: secure privileged/user Le mode moniteur, invoqué via l instruction Secure Monitor Call ou une interruption sécurisée, héberge le code qui sauve/restaure les registres du mode lors de l entrée/la sortie SECURE MODES USER PRIVILEGED TEE apps TEE core Secure HW MONITOR MODE Monitor NORMAL MODES OS User OS Kernel Shared/nonsecure HW USER PRIVILEGED Chaque mode a ses tables MMU Les pages peuvent être taguées secure/non-secure Le bit NS propagé lors d un accès CPU à la mémoire est à 0 si le processeur est en mode secure et si l adresse cible est taguée secure TZIC: chaque interruption (IRQ/FIQ) peut être secure/non-secure Chaque ligne de cache est taguée suivant l accès qui l a mise en cache 13 (32)

14 Mais encore? Isolation hors du CPU La MMU autorise les accès suivant les descripteurs Les descripteurs MMU du monde normal peuvent permettre l accès à une page taguée secure du côté sécurisé, en l absence d autres protections Protection matérielle des accès hors du CPU Extensions Registres internes du SoC l accessibilité suivant la valeur du bit NS est définie lors de la conception TrustZone Memory Wrapper devant une mémoire, n autorise que les accès avec NS=0 jusqu à une frontière définie dans un registre (contrôlé par le monde sécurisé) TrustZone Protection Controller devant les (contrôleurs de) périphériques, permet de filtrer les accès suivant la valeur du bit NS Des DMAs compatibles TZ permettent d effectuer des transactions pour le compte du mode secure Du matériel spécifique permet des filtrages plus fins que S/NS 14 (32)

15 TrustZone dans la poche Tous les CPU ARMs depuis ARM1176 En particulier tous les Cortex Ax Mais encore faut-il que le SoC permette un usage cohérent de TrustZone Le CPU démarre en mode secure Si TrustZone n est pas utilisé, pas de raison d en sortir Si le bit NS n est pas utilisé au niveau des mémoires/périphériques, pas d utilisation intéressante possible Dans la pratique Les SoCs de la plupart des smartphones récents sont pensés pour un usage cohérent de TrustZone mais les garanties de sécurité sont presque inexistantes. Bonne protection contre un rootkit TZ 15 (32)

16 Une recette de TEE

17 Premier ingrédient: un secure boot Racine de confiance matérielle OTP contenant au moins une clé publique, une clé symétrique unique, un identifiant public unique Protection des accès au mode secure par test de chip et debug (JTAG) ROM boot Initialisation limitée de la plateforme, en mode secure Chargement en RAM on-chip, vérification et exécution du SW boot, depuis USB, UART, emmc SW boot Initialisation complète de la plateforme (contrôleur DDR, power mgmt ) Contrôle du mode de boot (provisioning/production/ ) Initialisation du TEE Passage du CPU en mode normal pour le boot Android 17 (32)

18 Chaîne de confiance du boot AP HW esram pub DDR SW boot Région DDR Modem FW Modem Modem Boot semblable à celui de l AP OTP Root PK HW crypto Boot ROM 1 esram sec Initial SW boot TEE keys 2 TEE core App keys Canal sécurisé TEE-modem ST-Ericsson TEE contrôlant boot, debug, contrôle d accès mémoire, ressources de sécurité. OS loader OS 5 7 Trusted Apps Région DDR sécurisé Charge, valide avec un service TEE, initialise et exécute 6 Un service TEE charge le SW boot du modem en DDR, règle le firewall, démarre le modem 7 Les threads de l OS déclenchent le chargement dynamique des TAs, exécutées comme des extensions des threads Binaires signés avec les clés Root, TEE, App 18 (32)

19 Second ingrédient: un TEE OS TEE Native OS Applications USER PRIVILEGED Wrapper API GlobalPlatform TEE Client API TEE Driver Monitor TEE Core GlobalPlatform TEE Internal API TEE Libs Admin Agent Kernel Trusted Apps TrustZone HW resources crypto, timers, watchdog, fuses, secure storage, modem control USER (Secure DDR) PRIVILEGED (Secure esram) 19 (32)

20 disponible ST-Ericsson TEE Decision de concevoir le TEE ST-Ericsson fondée sur : - L utilisation du TEE comme coeur de la sécurité plateforme commune ST-Ericsson, - Le besoin des clients de garder le contrôle sur la sécurité, excluant une solution commerciale TEE v1 Déployé sur NovaThor U8500, support de la TEE Client API En déploiement, conforme aux spécifications TEE v1.0 TEE v2 Standards Premier standard TEE (pas de spécifications) Contribution aux spécifications, aux tests de conformité, à la définition de la certification Device Committee Spécifications TEE + conformité + certification (32)

21 coopératif Gestion de nombreuses fonctions critiques du système en collaboration avec l OS Multi-coeurs Caches Power state Resets Contrôle de configuration du système de sécurité Debug et tests Power, clock Mémoires Filtres sur le bus 21 (32)

22 joli (?) Small is beautiful Les Trusted Applications sont réduites au maximum Limitation de la surface d attaque dans le monde sécurisé L orchestration reste du ressort de l OS Le TEE hérite du scheduling de l OS Le besoin en mémoire est réduit Le Paging-on-demand permet de conserver une exécution on-chip du mode secure privileged Chargement dynamique des Trusted Applications Les binaires des TAs sont stockées dans un répertoire spécifique Le driver TEE fournit le binaire TA demandé lorsqu un client ouvre une session avec cette TA 22 (32)

23 utilisable Build Basé sur la toolchain Android (gcc, make) Toolchain unique pour Android et le TEE Outils de signature intégrés dans la toolchain Gestion de conf avec git, revue de code avec gerrit Debug printf, qui repasse la sortie au driver TEE, JTAG et RAM dump, si le debug du mode secure est activé Développement de TAs Trusted Applications SDK extrait du git TEE Interface client côté Linux : GlobalPlatform TEE Client API v1.0c, interface interne pour les TAs : GlobalPlatform TEE Internal API v (32)

24 Troisième ingrédient : des applications OS TEE Blocs security-aware Flux Protection de contenus Navigateurr Player video HD Applications entreprise SIMlock, IMEI TA de paiement Contrôle des flux video Crypto, clés, OTP Modem HW Video Affichage Paiement/ Services bancaires Applications natives de l OS TAs HDMI Ecran tactile Protection du SIMlock/IMEI TEE driver TEE Core Interfaces externes Monde normal Monde sécurisé Secure Element, SIM Plateforme HW (ex. CPU ARM avec TrustZone) NFC Réseau 24 (32)

25 Exemples d applications Protection de contenus OS L OS orchestrela fonctionnalité mais ne peut déroberou corrompredes données sensibles Affichage Multimedia Input TEE Modem 25 (32)

26 Exemples d applications Entrée sécurisée de code PIN Services bancaires OS L OS orchestrela fonctionnalité mais ne peut déroberou corrompredes données sensibles Affichage $$$ Multimedia Input **** TEE Modem 26 (32)

27 Exemples d applications Gestion de device Subsidy Lock - SIMlock OS L OS orchestrela fonctionnalité mais ne peut déroberou corrompredes données sensibles Affichage Multimedia Input TEE Modem 27 (32)

28 Et la sécurité?

29 Dans le TEE ST-Ericsson Vérification du code Le noyau du TEE estchargé et vérifiépar le secure boot, on-chip Les TAs sont signées et leur signature est vérifiée au chargement Isolation Le noyau du TEE estexécutéon-chip, en mode Secure privileged Les TAs tournent en DDR en mode Secure user La MMU Secure (descripteursen ROM et RAM on-chip protégée par HW) permet d isolerles TAs du noyauet les TAs entre elles Stockage sécurisé Les données des TAs sont protégées cryptographiquement et stockées dansun FS Linux NVM dédiéetee (RPMB de l emmc) pour la protection contrele rollback Autres protections NX pour les user TAs et le noyau(partiellement), todo : ASLR 29 (32)

30 Cible de sécurité Un intermédiaire entre OS ouvert et Secure Element Pas (ou peu) de résistance aux attaques matérielles Beaucoup plus intégréau SoC qu un SE plus de fonctionnalités, plus de ressources, mais aussi plus d interactions et de surface d attaque Attaques sur TrustZone Par canaux cachés(timing ) Autres? (bugs HW / absence de séparation physique) Attaquessur TEE Dan Rosenberg, GlobalPlatform TEE Internal API = C Une ciblede choix Next generation mobile rootkits, Thomas Roth, Black Hat EU (32)

31 Profil de Protection TEE TEE complet GP TEE HW Objectif = prévention contre les attaques reproductibles aisément Modèle d attaque = attaque SW/HW pour déterminer une vulnérabilité exploitable par logiciel uniquement, puis attaque logicielle Niveau d assurance EAL2+ (potentiel d attaque augmenté) REE (OS) GP TEE Client API Frontière avec l OS = interface(s) de communication TA TA TA GP TEE Internal API TEE Cible de l évaluation = plateforme TEE Frontière avec les TAs = GP TEE Internal API Agent de communication REE communication Initialisation : le processus d initialisation du TEE, bienque non standardisé, doit répondre aux exigences de sécurité Agent de comm. TEE Base HW du TEE Plateforme matérielle Base HW certifiée = HW utilisé pour protéger et fournir les services TEE GP 31 (32)

32 ON PEUT JOUER AVEC? Stay tuned!

Samsung Data Migration v2.6 Guide d'introduction et d'installation

Samsung Data Migration v2.6 Guide d'introduction et d'installation Samsung Data Migration v2.6 Guide d'introduction et d'installation 2013. 12 (Rév 2.6.) Avis de non responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS

Plus en détail

SERVEUR DÉDIÉ DOCUMENTATION

SERVEUR DÉDIÉ DOCUMENTATION SERVEUR DÉDIÉ DOCUMENTATION Release 5.0.6.0 19 Juillet 2013 Copyright 2013 GIANTS Software GmbH, All Rights Reserved. 1/9 CHANGE LOG Correction de bug divers (5.0.6.0) Ajout d une option de relance automatique

Plus en détail

SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS

SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS SEAhawk CryptoMill CryptoMill Technologies Ltd. FRENCH/ FRANCÉS/ FRANÇAIS www.cryptomill.com OVERVIEW S EAhawk est une solution de sécurité de point de terminaison et de stockage amovible pour les ordinateurs

Plus en détail

Guide pratique de CSPM, l'outil de suivi des performances du système Version française du Complete System Performance Monitor HOWTO

Guide pratique de CSPM, l'outil de suivi des performances du système Version française du Complete System Performance Monitor HOWTO Guide pratique de CSPM, l'outil de suivi des performances du système Version française du Complete System Performance Monitor HOWTO Chris Lorenz Adaptation française:

Plus en détail

Dexia Guide d installation de NetWorker Server 25 juin 2001 1.0 Legato Systems, Inc.

Dexia Guide d installation de NetWorker Server 25 juin 2001 1.0 Legato Systems, Inc. Guide d installation de NetWorker Server 25 juin 2001 1.0 Legato Systems, Inc. 2001 Legato Systems, Inc. all rights reserved. Copyright 2001, Legato Systems, Inc. All rights reserved. Legato NetWorker

Plus en détail

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données

SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande

Plus en détail

Déployer Linux en toute sérénité. Francois Chazalon Directeur Marketing

Déployer Linux en toute sérénité. Francois Chazalon Directeur Marketing Déployer Linux en toute sérénité Francois Chazalon Directeur Marketing Novell en quelques Chiffres Une base financière solide $1,166 Milliard de revenus en 2004 (dont 33% en EMEA et 60% de logiciels) Pas

Plus en détail

Guide d installation de SugarCRM Open Source version 4.5.1

Guide d installation de SugarCRM Open Source version 4.5.1 Guide d installation de SugarCRM Open Source version 4.5.1 Version 1.0.2 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans notification. Disclaimer / Responsabilité

Plus en détail

5Visualisation. pièges à. éviter... de données : e-book : Visualisation & Ergonomie. Page 1 / 30. Partagez cet e-book :

5Visualisation. pièges à. éviter... de données : e-book : Visualisation & Ergonomie. Page 1 / 30. Partagez cet e-book : Page 1 / 30 5Visualisation de données : éviter... pièges à Partagez cet e-book : Page 2 / 30 Depuis des décennies, nous utilisons des graphiques pour mieux interpréter les données métiers. Toutefois, même

Plus en détail

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce

Plus en détail

..seulement 5% des serveurs x86 sont virtualisés!

..seulement 5% des serveurs x86 sont virtualisés! Sans virtualisation Avec virtualisation Structure de l offre Microsoft Applications virtuelles Dépendance entre applications et OS Interfaces utilisateur liées aux process Dépendance entre OS et matériels

Plus en détail

Installation d un patch de mise à jour et d un pack langue dans SugarCRM Open Source 4.5.1

Installation d un patch de mise à jour et d un pack langue dans SugarCRM Open Source 4.5.1 Installation d un patch de mise à jour et d un pack langue dans SugarCRM Open Source 4.5.1 Version 1.0.1 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans

Plus en détail

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 Version 1.0.5 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans

Plus en détail

Multiple issuers. La cotation des actions ROBECO ci-dessous est suspendue sur EURONEXT PARIS dans les conditions suivantes :

Multiple issuers. La cotation des actions ROBECO ci-dessous est suspendue sur EURONEXT PARIS dans les conditions suivantes : CORPORATE EVENT NOTICE: Suspension de cotation Multiple issuers PLACE: Paris AVIS N : PAR_20141002_07393_EUR DATE: 02/10/2014 MARCHE: EURONEXT PARIS La cotation des fonds mentionnés ci-dessous sera suspendue

Plus en détail

Le Cloud Computing est-il l ennemi de la Sécurité?

Le Cloud Computing est-il l ennemi de la Sécurité? Le Cloud Computing est-il l ennemi de la Sécurité? Eric DOMAGE Program manager IDC WE Security products & Solutions Copyright IDC. Reproduction is forbidden unless authorized. All rights reserved. Quelques

Plus en détail

HUAWEI TECHNOLOGIES CO., LTD. channelroad. A better way. Together.

HUAWEI TECHNOLOGIES CO., LTD. channelroad. A better way. Together. HUAWEI TECHNOLOGIES CO., LTD. channelroad A better way. Together. Partenaires sur la nouvelle Route de la soie Progresser le long d une nouvelle Route de la soie et être partenaire de Huawei présentent

Plus en détail

Package Contents. System Requirements. Before You Begin

Package Contents. System Requirements. Before You Begin Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer

Plus en détail

NEC Virtual PC Center

NEC Virtual PC Center NEC Virtual PC Center 24 mai 2007 Thomas LUQUET 1 Problématiques du poste client Sécurité & accès à l information Protéger l information contre les menaces internes Séparer l utilisation du PC personnel

Plus en détail

Wobe. www.lea-networks.com

Wobe. www.lea-networks.com Wobe www.lea-networks.com Wobe Le Hotspot 3G/WiFi de poche Wobe est le premier routeur mobile 3G/WiFi autonome permettant de connecter à internet ses terminaux WiFi (PC, tablette tactile, console de jeux

Plus en détail

Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations

Conférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations Conférence Bales II - Mauritanie Patrick Le Nôtre Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations AGENDA Le positionnement et l approche de SAS Notre légitimité dans les

Plus en détail

Subject to the terms of this Agreement, Adobe hereby grants you a nonexclusive,

Subject to the terms of this Agreement, Adobe hereby grants you a nonexclusive, ADOBE SYSTEMS INCORPORATED OPEN SOURCE LICENSE NOTICE TO USER: Adobe Systems Incorporated is providing the Software Documentation for use under the terms of this Agreement. Any use, reproduction, modification

Plus en détail

Naissance d'un REPTAR

Naissance d'un REPTAR Naissance d'un REPTAR "Bringing spirit into an hardware skeleton" R.Bornet - HEIG-VD/REDS - Mars 2014 Plan Introduction Démarche générale Premiers signes de vie Bootloader Kernel Userspace Les bonnes adresses

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel Software and Hardware Datasheet / Fiche technique du logiciel et du matériel 1 System requirements Windows Windows 98, ME, 2000, XP, Vista 32/64, Seven 1 Ghz CPU 512 MB RAM 150 MB free disk space 1 CD

Plus en détail

SunATM 4.0 Release Notes

SunATM 4.0 Release Notes SunATM 4.0 Release Notes Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 USA 650 960-1300 Fax 650 969-9131 Part No.: 805-6553-10 March 1999, Revision A Copyright 1999 Sun Microsystems,

Plus en détail

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218

Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 77, avenue Niel, 75017 Paris, France Prove & Run - CONFIDENTIEL 1 La sécurité des objets connectés : problématiques

Plus en détail

Les avantages de la virtualisation sont multiples. On peut citer:

Les avantages de la virtualisation sont multiples. On peut citer: 1 Les mécanismes de virtualisation ont été introduits il y a fort longtemps dans les années 60 par IBM avec leur système CP/CMS. La motivation première de la virtualisation est la possibilité d'isoler

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes :

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes : Plate formes mobiles IFC 2 Markus Jaton Utilisation Deux utilisations assez distinctes : Téléphones évolués (Nokia, Motorola) Smartphones (Apple,, Windows) La téléphonie est en stagnation, alors que les

Plus en détail

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre

Plus en détail

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif

Plus en détail

Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013

Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013 Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation SAP Forum, May 29, 2013 Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation Frédérique

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail

Perspectives en matière de portails géographiques et de 3D

Perspectives en matière de portails géographiques et de 3D Perspectives en matière de portails géographiques et de 3D version du Géoportail de l IGN Aurélien Barbier-Accary (Atos Worldline) et Frédéric Rouas (Diginext) Un groupement d expertises Depuis 2006 et

Plus en détail

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG

L infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique

Plus en détail

SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015

SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015 SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics Pierre Combe, Enterprise Analytics Juin, 2015 Agenda SAP Enterprise Analytics qui sommes-nous? Acteur clé de l innovation à SAP Présentation

Plus en détail

Domino Attachment and Object Service (DAOS)

Domino Attachment and Object Service (DAOS) Domino Attachment and Object Service (DAOS) Pascal Bourgeois Avant-ventes Lotus pascal_bourgeois@fr.ibm.com 2009 IBM Corporation Objectifs Présenter les avantages de DAOS et l'impact sur l'environnement

Plus en détail

PAR_20141217_09543_EUR DATE: 17/12/2014. Suite à l'avis PAR_20141119_08654_EUR

PAR_20141217_09543_EUR DATE: 17/12/2014. Suite à l'avis PAR_20141119_08654_EUR CORPORATE EVENT NOTICE: Emission avec maintien du droit préférentiel de souscription, d obligations convertibles en actions ordinaires nouvelles assorties de bons de souscription d action («OCABSA») -

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Android. Trucs et astuces

Android. Trucs et astuces Android Trucs et astuces La table des matières C est Nouveau 3 Quelques astuces avant de commencer 4 Introduction 5 Création d une toile 5 Navigation 5 Masquage de l interface utilisateur 5 Couleur 6 Personnalisation

Plus en détail

Monitor LRD. Table des matières

Monitor LRD. Table des matières Folio :1/6 Table des matières 1.Installation du logiciel... 3 2.Utilisation du logiciel... 3 2.1.Description de la fenêtre de commande... 3 2.1.1.Réglage des paramètres de communication... 4 2.1.2.Boutons

Plus en détail

Grandes tendances et leurs impacts sur l acquisition de produits et services TI.

Grandes tendances et leurs impacts sur l acquisition de produits et services TI. Grandes tendances et leurs impacts sur l acquisition de produits et services TI. François Banville Partenaire exécutif chez Gartner Gartner is a registered trademark of Gartner, Inc. or its affiliates.

Plus en détail

Linux embarqué: une alternative à Windows CE?

Linux embarqué: une alternative à Windows CE? embarqué: une alternative à Windows CE? : une alternative à Windows CE Présentation Mangrove Systems Distribution embarqué Perspective WinCe / Questions Mangrove systems Créé en 2001 Soutien Soutien Ministère

Plus en détail

ndv access point : Utilisation

ndv access point : Utilisation NAP10-MU-121207-fr ndv access point : Utilisation www.neocoretech.com ndv AP Plus qu un simple protocole de déport d affichage, ndv AP est une solution complète pour vos points d accès offrant l affichage

Plus en détail

Protection des données en environnement Windows

Protection des données en environnement Windows Protection des données en environnement Windows Symantec Backup Exec 2010 Hervé Lequippe, Technical Director Regional Product Management Frederic Assuncao, Technical Specialist Protection des données en

Plus en détail

2X ThinClientServer Guide d utilisation

2X ThinClientServer Guide d utilisation 2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections

Plus en détail

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies?

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies? Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012 Cloud Computing & Green IT : nuages ou éclaircies? Jean-Claude TAGGER, professeur SKEMA Business School AGENDA Le Cloud : Quelques définitions

Plus en détail

Notes de mise à jour. 4D v11 SQL Release 3 (11.3) Notes de mise à jour

Notes de mise à jour. 4D v11 SQL Release 3 (11.3) Notes de mise à jour Notes de mise à jour 4D v11 SQL Release 3 (11.3) Notes de mise à jour 2 Découvrez ci-dessous les principales fonctionnalités de 4D v11 SQL Release 3 (11.3). Pour plus de détails consultez l addendum v11.3

Plus en détail

L'Offre sera ouverte pendant 18 jours de bourse, à un prix par action de 152,30 EUR. BPCE International et Outre-Mer

L'Offre sera ouverte pendant 18 jours de bourse, à un prix par action de 152,30 EUR. BPCE International et Outre-Mer CORPORATE EVENT NOTICE: Offre publique d'achat simplifiée REUNION(BANQUE DE LA) PLACE: Paris AVIS N : PAR_20150402_02663_EUR DATE: 02/04/2015 MARCHE: EURONEXT PARIS Le 02/04/2015, l'autorité des marchés

Plus en détail

Mise en route de PRTG Network Monitor 9 2011 Paessler AG

Mise en route de PRTG Network Monitor 9 2011 Paessler AG Mise en route de PRTG Network Monitor 9 2011 Paessler AG All rights reserved. No parts of this work may be reproduced in any form or by any means graphic, electronic, or mechanical, including photocopying,

Plus en détail

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation English.......................................... 3 Français.........................................

Plus en détail

Modélisation des interfaces matériel/logiciel

Modélisation des interfaces matériel/logiciel Modélisation des interfaces matériel/logiciel Présenté par Frédéric Pétrot Patrice Gerin Alexandre Chureau Hao Shen Aimen Bouchhima Ahmed Jerraya 1/28 TIMA Laboratory SLS Group 46 Avenue Félix VIALLET

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

imvision System Manager

imvision System Manager SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

Adobe Application Manager Enterprise Edition version 2.1

Adobe Application Manager Enterprise Edition version 2.1 Adobe Application Manager Enterprise Edition version 2.1 Version de document 2.2 Date du document : octobre 2011 Adobe Application Manager Enterprise Edition version 2.1 Bienvenue dans Adobe Application

Plus en détail

Spécifications détaillées

Spécifications détaillées Hewlett Packard HP ProLiant ML110 G5 Serveur micro tour 4U 1 voie 1 x Xeon E3110 / 3 GHz RAM 1 Go Disque dur 1 x 250 Go DVD RW Gigabit Ethernet Moniteur : aucun(e) Le serveur HP ProLiant ML110 G5 offre

Plus en détail

Chapitre 1 Retour en arrière

Chapitre 1 Retour en arrière Chapitre 1 : Retour en arrière 1 Chapitre 1 Retour en arrière Chapitre 1 : Retour en arrière 2 1. Difficultés de développer pour les systèmes embarqués Quelques contraintes à prendre en compte : - Mémoire:

Plus en détail

Paxton. ins-20605. Net2 desktop reader USB

Paxton. ins-20605. Net2 desktop reader USB Paxton ins-20605 Net2 desktop reader USB 1 3 2 4 1 2 Desktop Reader The desktop reader is designed to sit next to the PC. It is used for adding tokens to a Net2 system and also for identifying lost cards.

Plus en détail

Mobile Connect. Essai gratuit inclus. Welcome Pack. Mobile Broadband

Mobile Connect. Essai gratuit inclus. Welcome Pack. Mobile Broadband Mobile Connect Welcome Pack Mobile Broadband Essai gratuit inclus Bienvenue dans HP Mobile Connect Votre carte SIM HP Mobile Connect est préinstallée dans votre appareil HP Mobile Connect est un service

Plus en détail

Développement d applications professionnelles avec Android 2

Développement d applications professionnelles avec Android 2 Développement d applications professionnelles avec Android 2 Reto Meier Traduit par Dalil Djidel, avec la contribution technique d Arnaud Farine Pearson Education France a apporté le plus grand soin à

Plus en détail

Jabra CLEAR. Jabra MODE D EMPLOI

Jabra CLEAR. Jabra MODE D EMPLOI Jabra CLEAR Jabra MODE D EMPLOI TABLE DES MATIÈRES MERCI...2 À PROPOS DE VOTRE...2 FONCTIONNALITÉS DE VOTRE OREILLETTE....3 MISE EN ROUTE...4 CHARGEMENT DE VOTRE OREILLETTE....4 MISE EN MARCHE ET ARRÊT

Plus en détail

Samsung Magician v.4.3 Guide d'introduction et d'installation

Samsung Magician v.4.3 Guide d'introduction et d'installation Samsung Magician v.4.3 Guide d'introduction et d'installation Avis de non-responsabilité légale SAMSUNG ELECTRONICS SE RÉSERVE LE DROIT DE MODIFIER DES PRODUITS, DES INFORMATIONS ET DES SPÉCIFICATIONS

Plus en détail

Dynamiser et optimiser votre IT avec la Virtualisation du poste

Dynamiser et optimiser votre IT avec la Virtualisation du poste Dynamiser et optimiser votre IT avec la Virtualisation du poste de travail au datacenter Christophe Dubos / Fabrice Meillon Christophe.dubos@microsoft.com fabrice.meillon@microsoft.com Architectes Infrastructure

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager Hitachi Storage Command Suite Portfolio SAN Assets &

Plus en détail

Secure Desktop Solution. Sébastien Marchadier ZENworks Technology Specialist

Secure Desktop Solution. Sébastien Marchadier ZENworks Technology Specialist Secure Desktop Solution Sébastien Marchadier ZENworks Technology Specialist Secure Your Desktop! Gestion de la mobilité Profils utilisateur/machine Perte ou vol de matériel Regulations Problématique des

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

HP 600PD TWR i34130 500G 4.0G 39 PC

HP 600PD TWR i34130 500G 4.0G 39 PC HP 600PD TWR i34130 500G 4.0G 39 PC Réf : 2880117 EAN :888182161739 Réf. Fabricant :E4Z60ET#ABF Poids brut: 12 Kg Spécifications principales Description du produit Facteur de forme Localisation Processeur

Plus en détail

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce

Plus en détail

LES OBJETS CONNECTES

LES OBJETS CONNECTES LES OBJETS CONNECTES 01 LE CONTEXTE DÉFINITION Après avoir bouleversé notre vision des relations humaines, le web entame une nouvelle révolution : celle de notre perception des choses. Luc Bretones Vice-Président

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Quick start guide. www.philips.com/support HTL1170B

Quick start guide. www.philips.com/support HTL1170B For product support, visit Para obtener asistencia técnica, visite Pour en savoir plus sur l assistance sur les produits, visitez le site www.philips.com/support HTL1170B Quick start guide P&F USA, Inc.

Plus en détail

Fiche produit Fujitsu STYLISTIC M532 Tablet PC

Fiche produit Fujitsu STYLISTIC M532 Tablet PC Fiche produit Fujitsu STYLISTIC M532 Tablet PC Travail et divertissement en toute confiance Pour un usage privé et professionnel, la tablette Fujitsu STYLISTIC M532 est le choix qui s impose pour les professionnels

Plus en détail

Parrot 3200LS-Color 3400LS-GPS - - - - - -

Parrot 3200LS-Color 3400LS-GPS - - - - - - - - - - - - Procédure de mise à jour soft Parrot 3200LS-Color 3400LS-GPS - - - - - - Ce document vous guidera pour la mise à jour de votre kit mains libres par Bluetooth. Une mise à jour est nécessaire

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque

Plus en détail

Stratégie d externalisation des services pour les établissements

Stratégie d externalisation des services pour les établissements Stratégie d externalisation des services pour les établissements Journées CUME Mardi 19 Janvier 2010 Microsoft France Bernard Ourghanlian Gwenaël Fourre Olivier Le Hir 1 Agenda Vision Software + Services

Plus en détail

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+ GIGABIT PCI DESKTOP ADAPTER Quick Installation Guide+ Guide d installation+ Check Your Package Contents Quick Installation Guide Gigabit Ethernet PCI Adapter CD with Manual and Drivers DO NOT insert the

Plus en détail

Génération de code binaire pour application multimedia : une approche au vol

Génération de code binaire pour application multimedia : une approche au vol Génération de binaire pour application multimedia : une approche au vol http://hpbcg.org/ Henri-Pierre Charles Université de Versailles Saint-Quentin en Yvelines 3 Octobre 2009 Présentation Présentation

Plus en détail

SRS DAY: Problématique liée à la virtualisation

SRS DAY: Problématique liée à la virtualisation SRS DAY: Problématique liée à la virtualisation Anthony GUDUSZEIT Franck CURO gudusz_a curo_f Introduction Sommaire Définition Contexte Avantages / inconvénients Fonctionnement et problématique Techniques

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Caractéristiques principales:

Caractéristiques principales: Powered by AndoridTM4.1 Jelly Bean Archos introduit sa nouvelle tablette ChildPad: l ARCHOS 80 CHILDPAD. Equipée de la dernière version d Android Jelly Bean, cette tablette de 8 a spécialement été conçue

Plus en détail

FSN EXECUTIVE BRIEFING. Le futur de la consolidation financière

FSN EXECUTIVE BRIEFING. Le futur de la consolidation financière FSN EXECUTIVE BRIEFING Le futur de la consolidation financière Le futur de la consolidation financière Les systèmes de consolidation financière constituent la cheville ouvrière de la division finance des

Plus en détail

Analyses. qlikview.com. facile à utiliser. Les utilisateurs aiment QlikView pour : la recherche associative ;

Analyses. qlikview.com. facile à utiliser. Les utilisateurs aiment QlikView pour : la recherche associative ; Analyses associatives Les attentes en matière de Business Intelligence ont radicalement changé. Les sociétés en constante évolution n acceptent plus les logiciels trop complexes, conçus pour une poignée

Plus en détail

Fedora 14. Images live de Fedora. Comment utiliser l'image live de Fedora. Paul W. Frields Nelson Strother Nathan Thomas

Fedora 14. Images live de Fedora. Comment utiliser l'image live de Fedora. Paul W. Frields Nelson Strother Nathan Thomas Fedora 14 Images live de Fedora Comment utiliser l'image live de Fedora Paul W. Frields Nelson Strother Nathan Thomas Copyright 2010 Red Hat, Inc. and others. The text of and illustrations in this document

Plus en détail

Contents Windows 8.1... 2

Contents Windows 8.1... 2 Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to

Plus en détail

Microsoft Lync de votre bureau à la salle de conférence

Microsoft Lync de votre bureau à la salle de conférence Microsoft Lync de votre bureau à la salle de conférence C R E S T R O N R L Crestron & Microsoft Lync Crestron RL est une solution intelligente de travail collaboratif qui combine le matériel Crestron

Plus en détail

Mise en place d un projet VDI

Mise en place d un projet VDI Mise en place d un projet VDI Eric MONJOIN Senior Consultant Etapes d adaptation de la virtualisation Comment est abordée la virtualisation en général : Première étape : La virtualisation des serveurs

Plus en détail

22/09/2014 sur la base de 55,03 euros par action

22/09/2014 sur la base de 55,03 euros par action CORPORATE EVENT NOTICE: Amortissement d'orane Reprise de cotation PUBLICIS GROUPE S.A. PLACE: Paris AVIS N : PAR_20140902_06559_EUR DATE: 02/09/2014 MARCHE: EURONEXT PARIS Amortissement en titres et en

Plus en détail

Adobe Technical Communication Suite 5

Adobe Technical Communication Suite 5 Adobe Technical Communication Suite 5 Comparatif des versions Adobe Technical Communication Suite 5 est arrivé Adobe Technical Communication Suite 5 Adobe Technical Communication Suite 5 est une solution

Plus en détail

SAP Best Practices. Commande en ligne pour les clients et les partenaires SAP

SAP Best Practices. Commande en ligne pour les clients et les partenaires SAP SAP Best Practices Commande en ligne pour les clients et les partenaires SAP 1. Disponibilité de SAP Best Practices 2. Télédéchargement de SAP Best Practices Disponibilité de SAP Best Practices Qui peut

Plus en détail

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr

LIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4

Plus en détail

Oracle FS Data Protection Manager. Release Notes. Part Number E50336-01 Oracle FS Data Protection Manager release 3.5.

Oracle FS Data Protection Manager. Release Notes. Part Number E50336-01 Oracle FS Data Protection Manager release 3.5. Oracle FS Data Protection Manager Release Notes Part Number E50336-01 Oracle FS Data Protection Manager release 3.5.0 2014 December Copyright 2005, 2014, Oracle and/or its affiliates. All rights reserved.

Plus en détail

Folio Case User s Guide

Folio Case User s Guide Fujitsu America, Inc. Folio Case User s Guide I N S T R U C T I O N S This Folio Case is a stylish, lightweight case for protecting your Tablet PC. Elastic Strap Pen Holder Card Holders/ Easel Stops Figure

Plus en détail