Android Core Hacking For Fun and Owning

Dimension: px
Commencer à balayer dès la page:

Download "Android Core Hacking For Fun and Owning"

Transcription

1 Android Core Hacking For Fun and Owning Damien 1 MSI ESIEA 06 avril 2013

2 Plan Android Présentation Evolution du système Modèle de sécurité Malwares Abus de permissions C'est du root, man! Un nouveau monde, les ROMs custom 2

3 Plan (suite) Hooking barbare Java et «réflection» Migration d'activité La magie de dexmaker Le côté obscur Création d'applications système : mode d'emploi De nouveaux horizons Grepcode et le code source d'android 3

4 Plan (suite) Accéder au téléphone et à la localisation SMSDispatcher Cell IDs Manipulation des applications Installation d'une application Donner une permission à une application What else? Comment s'en protéger 4

5 Android 5

6 Android Utilisation 51,7% de PDM Présent sur une multitude de terminaux (HTC, Samsung, Motorola,...) Open source* SDK disponible Basé sur Java VM dalvik DEX 6

7 Android Versions disparates Version actuelle : 4.2 Noms de code Eclair (2.1) Froyo (2.2) Gingerbread (2.3) Honeycomb (3.0) Ice Cream Sandwich (4.0) Jelly Bean (4.2) 7

8 Android Modèle de sécurité Permissions Accès au carnet de contact Accès au téléphone... Cloisonnement des processus Basé sur les droits d'accès type Unix Validation des permissions par l'utilisateur 8

9 Malwares 9

10 Abus de permissions Malwares Abus de la vigilance de l'utilisateur Ex : Lampe torche qui requiert un accès aux contacts Exploitation d'applications tierces Applications constructeur (Samsung Galaxy S3) Permissions définies par les applications Pourquoi ça fonctionne? Méconnaissance du système de permission (obscur) 10

11 C'est du root, man! Malwares Exploitation de vulnérabilités logicielles Buffer overflows Rootage du téléphone Installation de rootkit, de trojan Prise de contrôle du smartphone Botnet Appels surtaxés SMS surtaxés 11

12 Malwares Roms «custom» Elles sont populaires Nécessite de rooter le smartphone Accès privilégié (su) Possibilité de développer des applications système Roms populaires Cyanogen Mod MIUI 12

13 Hooking Barbare (Krom!) 13

14 Java et Reflection Hooking Barbare Permet l'introspection Classes Types Méthodes & propriétés Disponible de base Permet d'accéder à des éléments privés Permet d'appeler des méthodes privées 14

15 Migration d'activité Hooking Barbare Créer une activité «proxy» Mode opératoire Instancier une activité hors système Migrer dans une activité existante Copie d'éléments privés Intercepter les appels de méthodes Redéfinir à la volée les méthodes (bytecode) 15

16 Hooking Barbare Dexmaker Bibliothèque de génération de bytecode Dalvik Librement téléchargeable Etape 1 : créer une activité 16

17 Hooking Barbare Etape 2 : utiliser l'instrumentation 17

18 Hooking Barbare Etape 3 : attacher l'activité au contexte 18

19 Le côté obscur 19

20 Le Côté Obscur Création d'application systèmes Accès aux composants internes Installées dans /system/app/ Signées Contraintes Compilation avec accès aux éléments internes Nécessité d'une ROM custom (certificat avec clef privée fournie) 20

21 Le Côté Obscur Comment créer une application système? Créer un android.jar qui contient les classes internes Patcher le plugin ADT pour accéder aux classes internes Créer une application Android utilisant le nouveau android.jar 21

22 Le Côté Obscur Créer un android.jar avec classes internes com.android.internal.* non définies dans le fichier android.jar du SDK Mode opératoire Reconstruire le framework.dex Extraire les classes internes Injecter ces classes dans android.jar 22

23 Le Côté Obscur Etape 1 : reconstruire le framework.jar Récupérer tous les fichiers.odex dans /system/framework/ à partir d'un émulateur Baksmali framework.odex Smali -o classes.dex out Dex2jar classes.dex Mv classes.dex_dex2jar.jar classes.zip 23

24 Le Côté Obscur Etape 2 : Injection des classes internes Renommer android.jar en android.zip et dézipper Dézipper classes.zip et copier toutes les classes dans le dossier android.zip dézippé Rezipper et renommer en android.jar 24

25 Le Côté Obscur Etape 3 : Patcher le plugin ADT Par défaut, le plugin interdit l'accès aux classes com.android.internal.* Localiser le jar du plugin ADT Modifier com/android/internal/* en com/android/internax/* avec éditeur hexa dans le plugin ADT 25

26 Le Côté Obscur Etape 4 : Déclarer une version négative Dupliquer une installation d'une plateforme Patcher le fichier android.jar Modifier le numéro de version dans build.properties Vérification dans Eclipse 26

27 De nouveaux horizons Le Côté Obscur Classes internes accessibles Composants internes à accès restreint (systèmes) Pilotage du téléphone Accès à des informations normalement inaccessibles 27

28 Grepcode et le Code Source d'android 28

29 Grepcode et le Code Source d'android Pour nous aider : Il faut avoir accès au code Java annoté d'android.jar Contient l'intégralité du code en ligne Permet de parcourir les classes Permet de rechercher des classes Analyse des références et définitions Un outil pratique, en ligne, et utile! 29

30 Grepcode et le Code Source d'android 30

31 Accéder au téléphone Et à sa Localisation 31

32 Accéder au Téléphone et à sa Localisation Accès au téléphone com.android.internal.telephony.phonefactory Nécessite de s'exécuter dans l'application com.android.phone Nécessite le user android.uid.system Cela se configure dans le manifeste android:shareduserid= "android.uid.system" android:process= "com.android.phone" 32

33 Accéder au Téléphone et à Sa SMSDispatcher Localisation Appeler geticcsmsinterfacemanager() Récupérer la propriété mdispatcher Envoi de SMS class 0 Appeler la méthode privée sendrawpdu() Implémenté dans ZeroSMS 33

34 Accéder au Téléphone et à sa Localisation Accès à la localisation Requiert une instance de Phone valide Appel à la méthode getneighboringcids() Récupération des Cids et localisation via API Google (Web) Pas de permission requises! ACCESS_FINE_LOCATION ACCESS_COARSE_LOCATION Fonctionne même avec le GPS et le Wifi désactivé =) 34

35 Accéder au Téléphone et à Sa Localisation Utilisation de l'api GLM de google Localisation à partir d'un CID/LAC Forcer le réseau 2G Récupérer les info de Cells Appeler le webservice et récupérer latitude et longitude Localiser =) 35

36 Manipulation des applications 36

37 Manipulation des Applications Possibilité d'installer une application Utilisation du PackageManager Installation via installpackage() Possibilité d'ajouter des permissions Ajout via grantpermission() Il y a moyen de contourner les vérifications faites sur les permissions 37

38 What else? 38

39 Comment s'en prémunir What else? Ne pas installer d'applications systèmes sans vérification Mettre à jour son système Ne pas rooter son smartphone Problème Mettre à jour et ne pas rooter sont généralement incompatibles Les opérateurs ne fournissent pas les MAJ des stock ROMs 39

40 Références Exploitation d'applications tierces CKAGES_on_galaxy_S3.html ZeroSMS Roms Custom Blackberry (pour le troll) ually-android 40

Chapitre 1 Retour en arrière

Chapitre 1 Retour en arrière Chapitre 1 : Retour en arrière 1 Chapitre 1 Retour en arrière Chapitre 1 : Retour en arrière 2 1. Difficultés de développer pour les systèmes embarqués Quelques contraintes à prendre en compte : - Mémoire:

Plus en détail

Installation et prise en main

Installation et prise en main TP1 Installation et prise en main Android est le système d'exploitation pour smartphones, tablettes et autres appareils développé par Google. Pour permettre aux utilisateurs d'installer des applications

Plus en détail

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure

Béatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure CDDP de l Eure Android (prononcé androïde) est un système d'exploitation fondé sur un noyau Linux, en open source, pour Smartphones, PDA (Personal Digital Assistant) et terminaux mobiles. Il comporte une

Plus en détail

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes :

Plate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes : Plate formes mobiles IFC 2 Markus Jaton Utilisation Deux utilisations assez distinctes : Téléphones évolués (Nokia, Motorola) Smartphones (Apple,, Windows) La téléphonie est en stagnation, alors que les

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Développement tablette Android. SophiaConf2011 Par Arnaud FARINE

Développement tablette Android. SophiaConf2011 Par Arnaud FARINE Développement tablette Android SophiaConf2011 Par Arnaud FARINE Parts de marché Android en 2011 1er OS vendu aux EU fin 2010 24% des smartphones en France (35% ios, 11% Blackberry) 3,6 millions de smartphones

Plus en détail

Manuel logiciel client for Android

Manuel logiciel client for Android 1 Manuel logiciel client for Android 2 Copyright Systancia 2012 Tous droits réservés Les informations fournies dans le présent document sont fournies à titre d information, et de ce fait ne font l objet

Plus en détail

TD/TP 1 Introduction au SDK d Android

TD/TP 1 Introduction au SDK d Android TD/TP 1 Introduction au SDK d Android Romain Raveaux 1 Introduction Android est un système d'exploitation pour téléphone portable de nouvelle génération développé par Google. Celui-ci met à disposition

Plus en détail

http://articles.softonic.fr/2013-06-04-sauvegarde-android-sms-contacts-applications-backup Sauvegarde Android

http://articles.softonic.fr/2013-06-04-sauvegarde-android-sms-contacts-applications-backup Sauvegarde Android 15/06/2013 http://articles.softonic.fr/2013-06-04-sauvegarde-android-sms-contacts-applications-backup Sauvegarde Android Comment sauvegarder SMS, contacts et applications Android d'un appareil à l'autre?

Plus en détail

Android. Présentation d Android. Florent Garin http://www.docdoku.com http://twitter.com/docdoku

Android. Présentation d Android. Florent Garin http://www.docdoku.com http://twitter.com/docdoku Android Présentation d Android 20 novembre 2010 Florent Garin http://www.docdoku.com http://twitter.com/docdoku Florent Garin Co-fondateur de DocDoku Société innovante IT http://www.docdoku.com Co-fondateur

Plus en détail

Android 4 Les fondamentaux du développement d'applications Java

Android 4 Les fondamentaux du développement d'applications Java La plateforme Android 1. Présentation 13 2. Historique 14 3. Google Play 15 3.1 Création d'un compte développeur 16 3.2 Publication d'une application 16 3.3 Suivi et mise à jour d'une application 18 Environnement

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

1.3 Gestion d'une application

1.3 Gestion d'une application 1.3 Gestion d'une application 1. Un premier projet... Il est temps maintenant d'écrire la véritable première application Android avec l'inévitable affichage du mot bonjour, ce qui évidemment pour un développement

Plus en détail

Outils, langage et approche Android Une introduction. Nicolas Stouls nicolas.stouls@insa lyon.fr

Outils, langage et approche Android Une introduction. Nicolas Stouls nicolas.stouls@insa lyon.fr Outils, langage et approche Android Une introduction Nicolas Stouls nicolas.stouls@insa lyon.fr Webographie La bible contenant «tout» : http://developer.android.com/index.html Les supports cette intervention

Plus en détail

http://www.team-aaz.com/forum/astuces-tutos-f91/rooter-son-samsung-galaxy-s3-t7404.html

http://www.team-aaz.com/forum/astuces-tutos-f91/rooter-son-samsung-galaxy-s3-t7404.html Rooté son Samsung Galaxy S3 http://www.team-aaz.com/forum/astuces-tutos-f91/rooter-son-samsung-galaxy-s3-t7404.html Pour rooter votre téléphone, voici le pack parfait qui va vous faciliter la vie, il contient

Plus en détail

La sécurité des ordiphones : mythe ou réalité?

La sécurité des ordiphones : mythe ou réalité? Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles

Plus en détail

DÉVELOPPEMENT D UNE APPLICATION DE COMMUNICATION BLUETOOTH SUR ANDROID. Projet de fin d étude VAP «Architecte de Services en Réseau»

DÉVELOPPEMENT D UNE APPLICATION DE COMMUNICATION BLUETOOTH SUR ANDROID. Projet de fin d étude VAP «Architecte de Services en Réseau» DÉVELOPPEMENT D UNE APPLICATION DE COMMUNICATION BLUETOOTH SUR ANDROID Projet de fin d étude VAP «Architecte de Services en Réseau» Guillaume Faure et Maxime Raoust Janvier 2010 Acteurs du projet Étudiants

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Emna BEY 2. Manel

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

19 septembre 2013 énéo Walhain - JB 2

19 septembre 2013 énéo Walhain - JB 2 «Bonnes» Pratiques 19 septembre 2013 énéo Walhain - JB 2 - gestion du personnel - gestion des outils de productions - gestion énergétiques - gestion processus chimiques - gestion processus biologiques

Plus en détail

Reversing Android. Aïe, robot...

Reversing Android. Aïe, robot... Reversing Android Aïe, robot... Meeting #Hackerzvoice 5 mars 2011 Plan (1/4) Système Android Dalvik VM Format de paquetage Structure d'un paquetage Ressources Stockage des ressources Strings Ressources

Plus en détail

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net Mobilité et sécurité Nicolas RUFF nicolas.ruff [à] eads.net Plan Introduction Attaques : pourquoi, comment Moyens technologiques Conclusion Introduction Mobilité : la nouvelle frontière Explosion du marché

Plus en détail

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils

Plus en détail

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.

Iphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training. Mardi 17 Novembre 2009 Paris, la Défense Iphone vs. Android Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.fr Anthony DAHANNE, Consultant Valtech Technology Consulting

Plus en détail

Rootkit pour Windows Mobile 6

Rootkit pour Windows Mobile 6 Rootkit pour Windows Mobile 6 Cédric Halbronn Sogeti / ESEC cedric.halbronn(at)sogeti.com Plan Contexte Introduction Environnement mobile Windows Mobile 1 Contexte Introduction Environnement mobile Windows

Plus en détail

Programmation des applications mobiles avec Android. 1 Inspiré du cours de Olivier Le Goaer

Programmation des applications mobiles avec Android. 1 Inspiré du cours de Olivier Le Goaer Programmation des applications mobiles avec Android 1 Inspiré du cours de Olivier Le Goaer 2 OS mobile : outils de développement D après le cours de Olivier Le Goaer 3 Plateforme de développement MobileApp

Plus en détail

Point sur les solutions de développement d apps pour les périphériques mobiles

Point sur les solutions de développement d apps pour les périphériques mobiles Point sur les solutions de développement d apps pour les périphériques mobiles Par Hugues MEUNIER 1. INTRODUCTION a. Une notion importante : le responsive web design Nous sommes en train de vivre une nouvelle

Plus en détail

Avira Free Android Security Manuel de l utilisateur

Avira Free Android Security Manuel de l utilisateur Avira Free Android Security Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres

Plus en détail

Sécurité & appareils mobiles

Sécurité & appareils mobiles Sécurité & appareils mobiles Olivier Phénix, ing. Fondateur, Logiciels Underway inc. Chargé de cours, microprogramme de 2e cycle en sécurité informatique, Université de Sherbrooke Introduction La question

Plus en détail

Dossier. Développer en Java sur téléphone mobile. Benjamin Damécourt benjamin.damecourt@me.com. UFR SITEC Master 2 EESC 11 janvier 2012

Dossier. Développer en Java sur téléphone mobile. Benjamin Damécourt benjamin.damecourt@me.com. UFR SITEC Master 2 EESC 11 janvier 2012 Dossier Développer en Java sur téléphone mobile Benjamin Damécourt benjamin.damecourt@me.com UFR SITEC Master 2 EESC 11 janvier 2012 Table des matières Introduction 2 Pré-requis 3 Hello World! 5 Installation

Plus en détail

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)

Plus en détail

Quel système d'exploitation mobile est le plus fiable?

Quel système d'exploitation mobile est le plus fiable? Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Android. Programmation. De la conception au déploiement avec le SDK Google Android 2. Damien Guignard Julien Chable Emmanuel Robles

Android. Programmation. De la conception au déploiement avec le SDK Google Android 2. Damien Guignard Julien Chable Emmanuel Robles Programmation Android De la conception au déploiement avec le SDK Google Android 2 Damien Guignard Julien Chable Emmanuel Robles Avec la contribution de Nicolas Sorel et Vanessa Conchodon Groupe Eyrolles,

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

Projet Viticulture - TP 3 : bases de données distantes BTS Services informatiques aux organisations

Projet Viticulture - TP 3 : bases de données distantes BTS Services informatiques aux organisations Projet Viticulture TP 3 : bases de données externes Description du thème Partie 1 : bases de données locales SQLite Partie 2 : projet H2O stockage local Partie 3 : bases de données distantes Partie 4 :

Plus en détail

JOnAS Day 5.1. Outils de développements

JOnAS Day 5.1. Outils de développements JOnAS Day 5.1 Outils de développements Agenda Introduction Plugin Eclipse (JOPE) Plugin NetBeans (JOnbAS) Cargo 2 Bull, 2009 JOnAS Day 5.1 Objectifs - Réduire les temps de développement - Construction

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Can we trust smartphones?

Can we trust smartphones? Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre

Plus en détail

Table des matières. Partie I Concepts de base... 1. Préface... VII

Table des matières. Partie I Concepts de base... 1. Préface... VII Table des matières Préface... VII Partie I Concepts de base... 1 1. Tour d horizon... 3 Avantages et inconvénients de la programmation des smartphones... 3 Contenu d un programme Android... 4 Fonctionnalités

Plus en détail

Gestion des différentes tailles d écran

Gestion des différentes tailles d écran 25 Gestion des différentes tailles d écran Les écrans des terminaux Android, qui sont apparus sur le marché l année qui a suivi l apparition d Android 1.0, avaient tous la même résolution (HVGA, 320 480

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Atelier numérique. Développement économique de Courbevoie. Internet / Extranet / Mobilité : Prospection et Support d'aide à la vente

Atelier numérique. Développement économique de Courbevoie. Internet / Extranet / Mobilité : Prospection et Support d'aide à la vente Atelier numérique Développement économique de Courbevoie Jeudi 21 mars 2013 Internet / Extranet / Mobilité : Prospection et Support d'aide à la vente Actualités et Informations juridiques Atelier numérique

Plus en détail

AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE

AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE Ref : FP. P1407 V 3.0 Résumé Ce document vous indique comment paramétrer votre smartphone pour l'utilisation de votre messagerie. Pour connaitre la version

Plus en détail

Partager la connexion Internet de son te le phone portable

Partager la connexion Internet de son te le phone portable Partager la connexion Internet de son te le phone portable Par Clément JOATHON Dernière mise à jour : 30/09/2014 La fonctionnalité Point d'accès sans fil que l'on trouve sur les téléphones Android permet

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

TP réseau Android. Bidouilles Tomcat. a) Installer tomcat : il suffit de dézipper l'archive apache-tomcat-8.0.15-windowsx64.zip.

TP réseau Android. Bidouilles Tomcat. a) Installer tomcat : il suffit de dézipper l'archive apache-tomcat-8.0.15-windowsx64.zip. TP réseau Android Ce TP utilise tomcat 8, sous windows et des.bat windows. On peut trouver ce serveur web et conteneur d'applications web à http://tomcat.apache.org/download-80.cgi. Il se trouve dans l'archive

Plus en détail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,

Plus en détail

CA IT Client Manager. Notes de parution. Version 12.8

CA IT Client Manager. Notes de parution. Version 12.8 CA IT Client Manager Notes de parution Version 12.8 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous est uniquement

Plus en détail

LES TABLETTES TACTILES

LES TABLETTES TACTILES LES TABLETTES TACTILES Une tablette tactile, pour quoi faire? Pour se détendre Pour téléphoner Pour surfer sur Internet Pour jouer Pour faire comme tout le monde Pour se détendre Un des domaines de prédilection

Plus en détail

APPAREILS ACCESSIBLES

APPAREILS ACCESSIBLES APPAREILS ACCESSIBLES Introduction Les appareils sélectionnés ont été testés par un panel indépendant de personnes porteuses de handicap et coordonné par l asbl Passe-Muraille. Cette évaluation a été réalisée

Plus en détail

Sécurité des bases de données Nicolas Jombart Alain Thivillon

Sécurité des bases de données Nicolas Jombart Alain Thivillon HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des bases de données Nicolas Jombart Alain Thivillon Place

Plus en détail

APPAREILS ACCESSIBLES

APPAREILS ACCESSIBLES APPAREILS ACCESSIBLES Introduction Les appareils sélectionnés ont été testés par un panel indépendant de personnes porteuses de handicap et coordonné par l asbl Passe-Muraille. Cette évaluation a été réalisée

Plus en détail

Formation WinDev Mobile

Formation WinDev Mobile Formation WinDev Mobile 1 Pré requis 2 WinDev Mobile : présentation générale 3 Particularités des applications Android 3.1 Eléments de projets disponibles 3.2 Bases de données 3.3 Le SDK et le JDK 4 Création

Plus en détail

INSAT ANDROID CLUB. Samedi 15 septembre 2012. Med Tahar Zwawa 10/03/2011

INSAT ANDROID CLUB. Samedi 15 septembre 2012. Med Tahar Zwawa 10/03/2011 INSAT ANDROID CLUB Samedi 15 septembre 2012 10/03/2011 Med Tahar Zwawa INSAT ANDROID CLUB Présentation du club Les OS mobiles Open Source Android Open Source Project Bassem Kassis Med Taher Zwawa Présentation

Plus en détail

inviu routes Installation et création d'un ENAiKOON ID

inviu routes Installation et création d'un ENAiKOON ID inviu routes Installation et création d'un ENAiKOON ID Table des matières inviu routes...1 1 L installation...1 2 Lancer l application...1 3 L assistant d installation d inviu routes...2 3.1 Se connecter

Plus en détail

Raisons de préférer une tablette tactile à un portable

Raisons de préférer une tablette tactile à un portable Stage mensuel avril 2014 TABLETTES 1 / 10 LA TABLETTE TACTILE Familièrement appelées «ardoises», elles se sont imposées ces dernières années. On prévoit qu'en 2014, pour la première fois, il se vendra

Plus en détail

Environnements de développement (intégrés)

Environnements de développement (intégrés) Environnements de développement (intégrés) Introduction aux EDI, la plateforme Eclipse Patrick Labatut labatut@di.ens.fr http://www.di.ens.fr/~labatut/ Département d informatique École normale supérieure

Plus en détail

TRACcess ekey. Référence rapide

TRACcess ekey. Référence rapide TRACcess ekey Référence rapide i Tous droits réservés Avis de nonresponsabilité Marques de commerce et brevets Utilisation prévue 2013 United Technologies Corporation. Tous droits réservés. 10103338P1,

Plus en détail

PROCEDURE D'INSTALLATION OPENREPORTS

PROCEDURE D'INSTALLATION OPENREPORTS PROCEDURE D'INSTALLATION OPENREPORTS Table des matières Prérequis...2 1 Installation linux...2 2 Installation JAVA...3 2.1 Installation de la jdk...3 2.2 Configuration de l'environnement...3 3 Installation

Plus en détail

IntentOS, le système d'exploitation du bâtiment

IntentOS, le système d'exploitation du bâtiment IntentOS, le système d'exploitation du bâtiment 1 Ceci est un smartphone. Fabriqué par LG pour Google (qui avant de racheter Motorola ne savait pas fabriquer des téléphones) Permet de démocratiser l'utilisation

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

Menaces et failles du système Android

Menaces et failles du système Android Projet d'approfondissement Menaces et failles du système Android Auteur : Carlo Criniti carlo@criniti.name Responsable : Pr. Markus Jaton markus.jaton@heig-vd.ch 10 juin 2011 EXECUTIVE SUMMARY Carlo Criniti

Plus en détail

Android 4. efficace. Google. 2 e édition. Couvre. Android 4.2 et 4.3 Jelly Bean. (Samsung Galaxy, Nexus, HTC...)

Android 4. efficace. Google. 2 e édition. Couvre. Android 4.2 et 4.3 Jelly Bean. (Samsung Galaxy, Nexus, HTC...) Arnaud Faque TM Google Android 4 efficace 2 e édition Couvre Android 4.2 et 4.3 Jelly Bean Utilisation avancée des smartphones et tablettes Android (Samsung Galaxy, Nexus, HTC...) Groupe Eyrolles, 2013,

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Utilisation de GCM (Google Cloud Messaging) pour Android. Partie préliminaire éventuelle : Création d'un AVD lisant GCM

Utilisation de GCM (Google Cloud Messaging) pour Android. Partie préliminaire éventuelle : Création d'un AVD lisant GCM Utilisation de GCM (Google Cloud Messaging) pour Android Ce TP est inspiré de : http://android.amolgupta.in/2012/07/google-cloud-messaging-gcm-tutorial.html On va écrire deux parties. Une application Android

Plus en détail

Guide d'installation et. de configuration. BlackBerry Enterprise Server Express for Microsoft Exchange. Version: 5.

Guide d'installation et. de configuration. BlackBerry Enterprise Server Express for Microsoft Exchange. Version: 5. BlackBerry Enterprise Server Express for Microsoft Exchange Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié le 2012-12-18 SWD-20121218151733939 Table des matières 1 Présentation

Plus en détail

HUAWEI HiSuite UTPS V300R002B610D15SP00C06. Description du produit. Édition 01. Date 2013-04-25 HUAWEI TECHNOLOGIES CO., LTD.

HUAWEI HiSuite UTPS V300R002B610D15SP00C06. Description du produit. Édition 01. Date 2013-04-25 HUAWEI TECHNOLOGIES CO., LTD. UTPS V300R002B610D15SP00C06 Édition 01 Date 2013-04-25 HUAWEI TECHNOLOGIES CO., LTD. 2013. Tous droits réservés. Aucune partie de ce document ne peut être reproduite ou transmise, sous quelque forme ou

Plus en détail

Design adaptatif. Guide de l utilisateur VIENNA LONDON MUNICH BERLIN PARIS HONG KONG MOSCOW ISTANBUL BEIJING ZURICH

Design adaptatif. Guide de l utilisateur VIENNA LONDON MUNICH BERLIN PARIS HONG KONG MOSCOW ISTANBUL BEIJING ZURICH Design adaptatif Guide de l utilisateur VIENNA LONDON MUNICH BERLIN PARIS HONG KONG MOSCOW ISTANBUL BEIJING ZURICH Contenu Définition... 3 Avantages... 3 Fonctionnalités... 5 Modèle de Design mobile...

Plus en détail

Sécurité des applications Android constructeurs et construction de backdoors ciblées

Sécurité des applications Android constructeurs et construction de backdoors ciblées Sécurité des applications Android constructeurs et construction de backdoors ciblées André Moulu amoulu@quarkslab.com Quarkslab Résumé Android est le système mobile le plus répandu devant ios [3]. Sa sécurité

Plus en détail

Module WIFI HSP1 II HSP2 PREMIUM II HSP6 PALLAZZA III HSP8 LUCCA II HSP8 CATANIA II. Installations- und Bedienungsanleitung WLAN Modul für Pelletofen

Module WIFI HSP1 II HSP2 PREMIUM II HSP6 PALLAZZA III HSP8 LUCCA II HSP8 CATANIA II. Installations- und Bedienungsanleitung WLAN Modul für Pelletofen Module WIFI HSP1 II HSP2 PREMIUM II HSP6 PALLAZZA III HSP8 LUCCA II HSP8 CATANIA II LOCAL GLOBAL Installations- und Bedienungsanleitung WLAN Modul für Pelletofen Mode d emploi Module WIFI pour poêles à

Plus en détail

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction

TECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

- TP Programmation Android - NFA024 Conservatoire National des Arts et Métiers

- TP Programmation Android - NFA024 Conservatoire National des Arts et Métiers - TP Programmation Android - NFA024 Conservatoire National des Arts et Métiers vendredi 22 février 2013 Installation : Pour programmer des applications Android, il faut tout d abord veiller à disposer

Plus en détail

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage

Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité

Plus en détail

Portabilité sur système Android d un système de borne d information

Portabilité sur système Android d un système de borne d information INSA DE RENNES STAGE D ÉTÉ Portabilité sur système Android d un système de borne d information Stagiaire : Vincent LE BIANNIC 4ème année, Informatique Maître de stage : M. Michel BRIAND Août 2011 Remerciements

Plus en détail

PPM(A) Programmation sur Plateformes Mobiles (Android) fabrice.legond-aubry@u-paris10.fr. Legond-Aubry Fabrice

PPM(A) Programmation sur Plateformes Mobiles (Android) fabrice.legond-aubry@u-paris10.fr. Legond-Aubry Fabrice PPM(A) Programmation sur Plateformes Mobiles (Android) Legond-Aubry Fabrice fabrice.legond-aubry@u-paris10.fr PPM Legond-Aubry Fabrice Module PPM(A) - 02/01/2014 1 3 parties: PLAN Généralités & Outils

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

Géolocalisation. Remy Sharp

Géolocalisation. Remy Sharp Chapitre 9 Géolocalisation Remy Sharp L API de géolocalisation fait partie de ces API qui n ont rien à voir avec la spécification HTML5 ; elle a d ailleurs été créée par le W3C et non par le WHATWG. En

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

BlackBerry Enterprise Server pour Microsoft Exchange

BlackBerry Enterprise Server pour Microsoft Exchange BlackBerry Enterprise Server pour Microsoft Exchange Version: 5.0 Service Pack: 3 Guide de mise à niveau Publié le 2011-08-29 SWDT561574-1648761-0829115254-002 Table des matières 1 Historique de révision...

Plus en détail

Annexe Android Studio

Annexe Android Studio 1 Annexe Android Studio 2 Introduction «Eclipse» était l'outil de développement le plus utilisé pour développer des applications Android jusqu à mai 2013. Cet outil était interfacé avec le plug-in «ADT»

Plus en détail

Bases Java - Eclipse / Netbeans

Bases Java - Eclipse / Netbeans Institut Galilée PDJ Année 2014-2015 Master 1 Environnements Java T.P. 1 Bases Java - Eclipse / Netbeans Il existe plusieurs environnements Java. Il est ESSENTIEL d utiliser la bonne version, et un environnement

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

SQL MAP. Etude d un logiciel SQL Injection

SQL MAP. Etude d un logiciel SQL Injection Introduction Ce TP a pour but d analyser un outil d injection SQL, comprendre les vulnérabilités d une BD et de mettre en œuvre une attaque par injection SQL. Prise en main du logiciel SQLMap est un outil

Plus en détail

Ma maison Application téléphone mobile

Ma maison Application téléphone mobile Ma maison Application téléphone mobile Pour les transmetteurs et centrales transmetteurs GSM DELTA DORE Notice d installation et d utilisation Sommaire 1 - Présentation...............................................................

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Business Sharepoint Contenu

Business Sharepoint Contenu Business Sharepoint Contenu Comment ajouter un utilisateur BlackBerry? (Business Sharepoint)... 2 Comment démarrer avec Business Sharepoint?... 10 Comment se connecter à son site personnel Business SharePoint?...

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Catalogue Formations Jalios

Catalogue Formations Jalios Catalogue Formations Jalios Offre de services Jalios 23/04/2015-6.0 1 / 19 Sommaire Sommaire... 2 1. Introduction... 3 2. Jalios, organisme de formation... 4 3. Formations fonctionnelles... 5 3.1. Formation

Plus en détail

Projet de Veille Technologique

Projet de Veille Technologique Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...

Plus en détail

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES

GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. UNE DIVERSITÉ

Plus en détail

Communications unifiées

Communications unifiées Communications unifiées Objectif : L'évolution des technologies a permis une miniaturisation et au final la disponibilité d'outils(voix, Internet, GPS, photo, stockage, accès outils pro/perso...) autrefois

Plus en détail

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Mobilité, quand tout ordinateur peut devenir cheval de Troie Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept

Plus en détail

Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX

Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Sommaire 1 Contexte... 3 2 Configuration requise... 4 3 Description de l installation (version GALSS)... 5 3.1

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Vulgarisation Java EE Java EE, c est quoi?

Vulgarisation Java EE Java EE, c est quoi? Paris, le 1 Février 2012 Vulgarisation Java EE Java EE, c est quoi? Sommaire Qu est ce que Java? Types d applications Java Environnements Java Versions de Java Java EE, c est quoi finalement? Standards

Plus en détail