Android Core Hacking For Fun and Owning
|
|
- Jean-Pierre Papineau
- il y a 8 ans
- Total affichages :
Transcription
1 Android Core Hacking For Fun and Owning Damien 1 MSI ESIEA 06 avril 2013
2 Plan Android Présentation Evolution du système Modèle de sécurité Malwares Abus de permissions C'est du root, man! Un nouveau monde, les ROMs custom 2
3 Plan (suite) Hooking barbare Java et «réflection» Migration d'activité La magie de dexmaker Le côté obscur Création d'applications système : mode d'emploi De nouveaux horizons Grepcode et le code source d'android 3
4 Plan (suite) Accéder au téléphone et à la localisation SMSDispatcher Cell IDs Manipulation des applications Installation d'une application Donner une permission à une application What else? Comment s'en protéger 4
5 Android 5
6 Android Utilisation 51,7% de PDM Présent sur une multitude de terminaux (HTC, Samsung, Motorola,...) Open source* SDK disponible Basé sur Java VM dalvik DEX 6
7 Android Versions disparates Version actuelle : 4.2 Noms de code Eclair (2.1) Froyo (2.2) Gingerbread (2.3) Honeycomb (3.0) Ice Cream Sandwich (4.0) Jelly Bean (4.2) 7
8 Android Modèle de sécurité Permissions Accès au carnet de contact Accès au téléphone... Cloisonnement des processus Basé sur les droits d'accès type Unix Validation des permissions par l'utilisateur 8
9 Malwares 9
10 Abus de permissions Malwares Abus de la vigilance de l'utilisateur Ex : Lampe torche qui requiert un accès aux contacts Exploitation d'applications tierces Applications constructeur (Samsung Galaxy S3) Permissions définies par les applications Pourquoi ça fonctionne? Méconnaissance du système de permission (obscur) 10
11 C'est du root, man! Malwares Exploitation de vulnérabilités logicielles Buffer overflows Rootage du téléphone Installation de rootkit, de trojan Prise de contrôle du smartphone Botnet Appels surtaxés SMS surtaxés 11
12 Malwares Roms «custom» Elles sont populaires Nécessite de rooter le smartphone Accès privilégié (su) Possibilité de développer des applications système Roms populaires Cyanogen Mod MIUI 12
13 Hooking Barbare (Krom!) 13
14 Java et Reflection Hooking Barbare Permet l'introspection Classes Types Méthodes & propriétés Disponible de base Permet d'accéder à des éléments privés Permet d'appeler des méthodes privées 14
15 Migration d'activité Hooking Barbare Créer une activité «proxy» Mode opératoire Instancier une activité hors système Migrer dans une activité existante Copie d'éléments privés Intercepter les appels de méthodes Redéfinir à la volée les méthodes (bytecode) 15
16 Hooking Barbare Dexmaker Bibliothèque de génération de bytecode Dalvik Librement téléchargeable Etape 1 : créer une activité 16
17 Hooking Barbare Etape 2 : utiliser l'instrumentation 17
18 Hooking Barbare Etape 3 : attacher l'activité au contexte 18
19 Le côté obscur 19
20 Le Côté Obscur Création d'application systèmes Accès aux composants internes Installées dans /system/app/ Signées Contraintes Compilation avec accès aux éléments internes Nécessité d'une ROM custom (certificat avec clef privée fournie) 20
21 Le Côté Obscur Comment créer une application système? Créer un android.jar qui contient les classes internes Patcher le plugin ADT pour accéder aux classes internes Créer une application Android utilisant le nouveau android.jar 21
22 Le Côté Obscur Créer un android.jar avec classes internes com.android.internal.* non définies dans le fichier android.jar du SDK Mode opératoire Reconstruire le framework.dex Extraire les classes internes Injecter ces classes dans android.jar 22
23 Le Côté Obscur Etape 1 : reconstruire le framework.jar Récupérer tous les fichiers.odex dans /system/framework/ à partir d'un émulateur Baksmali framework.odex Smali -o classes.dex out Dex2jar classes.dex Mv classes.dex_dex2jar.jar classes.zip 23
24 Le Côté Obscur Etape 2 : Injection des classes internes Renommer android.jar en android.zip et dézipper Dézipper classes.zip et copier toutes les classes dans le dossier android.zip dézippé Rezipper et renommer en android.jar 24
25 Le Côté Obscur Etape 3 : Patcher le plugin ADT Par défaut, le plugin interdit l'accès aux classes com.android.internal.* Localiser le jar du plugin ADT Modifier com/android/internal/* en com/android/internax/* avec éditeur hexa dans le plugin ADT 25
26 Le Côté Obscur Etape 4 : Déclarer une version négative Dupliquer une installation d'une plateforme Patcher le fichier android.jar Modifier le numéro de version dans build.properties Vérification dans Eclipse 26
27 De nouveaux horizons Le Côté Obscur Classes internes accessibles Composants internes à accès restreint (systèmes) Pilotage du téléphone Accès à des informations normalement inaccessibles 27
28 Grepcode et le Code Source d'android 28
29 Grepcode et le Code Source d'android Pour nous aider : Il faut avoir accès au code Java annoté d'android.jar Contient l'intégralité du code en ligne Permet de parcourir les classes Permet de rechercher des classes Analyse des références et définitions Un outil pratique, en ligne, et utile! 29
30 Grepcode et le Code Source d'android 30
31 Accéder au téléphone Et à sa Localisation 31
32 Accéder au Téléphone et à sa Localisation Accès au téléphone com.android.internal.telephony.phonefactory Nécessite de s'exécuter dans l'application com.android.phone Nécessite le user android.uid.system Cela se configure dans le manifeste android:shareduserid= "android.uid.system" android:process= "com.android.phone" 32
33 Accéder au Téléphone et à Sa SMSDispatcher Localisation Appeler geticcsmsinterfacemanager() Récupérer la propriété mdispatcher Envoi de SMS class 0 Appeler la méthode privée sendrawpdu() Implémenté dans ZeroSMS 33
34 Accéder au Téléphone et à sa Localisation Accès à la localisation Requiert une instance de Phone valide Appel à la méthode getneighboringcids() Récupération des Cids et localisation via API Google (Web) Pas de permission requises! ACCESS_FINE_LOCATION ACCESS_COARSE_LOCATION Fonctionne même avec le GPS et le Wifi désactivé =) 34
35 Accéder au Téléphone et à Sa Localisation Utilisation de l'api GLM de google Localisation à partir d'un CID/LAC Forcer le réseau 2G Récupérer les info de Cells Appeler le webservice et récupérer latitude et longitude Localiser =) 35
36 Manipulation des applications 36
37 Manipulation des Applications Possibilité d'installer une application Utilisation du PackageManager Installation via installpackage() Possibilité d'ajouter des permissions Ajout via grantpermission() Il y a moyen de contourner les vérifications faites sur les permissions 37
38 What else? 38
39 Comment s'en prémunir What else? Ne pas installer d'applications systèmes sans vérification Mettre à jour son système Ne pas rooter son smartphone Problème Mettre à jour et ne pas rooter sont généralement incompatibles Les opérateurs ne fournissent pas les MAJ des stock ROMs 39
40 Références Exploitation d'applications tierces CKAGES_on_galaxy_S3.html ZeroSMS Roms Custom Blackberry (pour le troll) ually-android 40
Chapitre 1 Retour en arrière
Chapitre 1 : Retour en arrière 1 Chapitre 1 Retour en arrière Chapitre 1 : Retour en arrière 2 1. Difficultés de développer pour les systèmes embarqués Quelques contraintes à prendre en compte : - Mémoire:
Plus en détailInstallation et prise en main
TP1 Installation et prise en main Android est le système d'exploitation pour smartphones, tablettes et autres appareils développé par Google. Pour permettre aux utilisateurs d'installer des applications
Plus en détailBéatrice Bertrand CDDP de l Eure. Béatrice Bertrand CDDP de l'eure
CDDP de l Eure Android (prononcé androïde) est un système d'exploitation fondé sur un noyau Linux, en open source, pour Smartphones, PDA (Personal Digital Assistant) et terminaux mobiles. Il comporte une
Plus en détailPlate formes mobiles. Utilisation. Contexte 9/29/2010 IFC 2. Deux utilisations assez distinctes :
Plate formes mobiles IFC 2 Markus Jaton Utilisation Deux utilisations assez distinctes : Téléphones évolués (Nokia, Motorola) Smartphones (Apple,, Windows) La téléphonie est en stagnation, alors que les
Plus en détailGuide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
Plus en détailDéveloppement tablette Android. SophiaConf2011 Par Arnaud FARINE
Développement tablette Android SophiaConf2011 Par Arnaud FARINE Parts de marché Android en 2011 1er OS vendu aux EU fin 2010 24% des smartphones en France (35% ios, 11% Blackberry) 3,6 millions de smartphones
Plus en détailManuel logiciel client for Android
1 Manuel logiciel client for Android 2 Copyright Systancia 2012 Tous droits réservés Les informations fournies dans le présent document sont fournies à titre d information, et de ce fait ne font l objet
Plus en détailTD/TP 1 Introduction au SDK d Android
TD/TP 1 Introduction au SDK d Android Romain Raveaux 1 Introduction Android est un système d'exploitation pour téléphone portable de nouvelle génération développé par Google. Celui-ci met à disposition
Plus en détailhttp://articles.softonic.fr/2013-06-04-sauvegarde-android-sms-contacts-applications-backup Sauvegarde Android
15/06/2013 http://articles.softonic.fr/2013-06-04-sauvegarde-android-sms-contacts-applications-backup Sauvegarde Android Comment sauvegarder SMS, contacts et applications Android d'un appareil à l'autre?
Plus en détailAndroid. Présentation d Android. Florent Garin http://www.docdoku.com http://twitter.com/docdoku
Android Présentation d Android 20 novembre 2010 Florent Garin http://www.docdoku.com http://twitter.com/docdoku Florent Garin Co-fondateur de DocDoku Société innovante IT http://www.docdoku.com Co-fondateur
Plus en détailAndroid 4 Les fondamentaux du développement d'applications Java
La plateforme Android 1. Présentation 13 2. Historique 14 3. Google Play 15 3.1 Création d'un compte développeur 16 3.2 Publication d'une application 16 3.3 Suivi et mise à jour d'une application 18 Environnement
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détail1.3 Gestion d'une application
1.3 Gestion d'une application 1. Un premier projet... Il est temps maintenant d'écrire la véritable première application Android avec l'inévitable affichage du mot bonjour, ce qui évidemment pour un développement
Plus en détailOutils, langage et approche Android Une introduction. Nicolas Stouls nicolas.stouls@insa lyon.fr
Outils, langage et approche Android Une introduction Nicolas Stouls nicolas.stouls@insa lyon.fr Webographie La bible contenant «tout» : http://developer.android.com/index.html Les supports cette intervention
Plus en détailhttp://www.team-aaz.com/forum/astuces-tutos-f91/rooter-son-samsung-galaxy-s3-t7404.html
Rooté son Samsung Galaxy S3 http://www.team-aaz.com/forum/astuces-tutos-f91/rooter-son-samsung-galaxy-s3-t7404.html Pour rooter votre téléphone, voici le pack parfait qui va vous faciliter la vie, il contient
Plus en détailLa sécurité des ordiphones : mythe ou réalité?
Institut du Développement et des Ressources en Informatique Scientifique www.idris.fr La sécurité des ordiphones : mythe ou réalité? 1 Plan de la présentation 1. La problématique pour l entreprise 2. Modèles
Plus en détailDÉVELOPPEMENT D UNE APPLICATION DE COMMUNICATION BLUETOOTH SUR ANDROID. Projet de fin d étude VAP «Architecte de Services en Réseau»
DÉVELOPPEMENT D UNE APPLICATION DE COMMUNICATION BLUETOOTH SUR ANDROID Projet de fin d étude VAP «Architecte de Services en Réseau» Guillaume Faure et Maxime Raoust Janvier 2010 Acteurs du projet Étudiants
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Emna BEY 2. Manel
Plus en détailPROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)
PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année
Plus en détail19 septembre 2013 énéo Walhain - JB 2
«Bonnes» Pratiques 19 septembre 2013 énéo Walhain - JB 2 - gestion du personnel - gestion des outils de productions - gestion énergétiques - gestion processus chimiques - gestion processus biologiques
Plus en détailReversing Android. Aïe, robot...
Reversing Android Aïe, robot... Meeting #Hackerzvoice 5 mars 2011 Plan (1/4) Système Android Dalvik VM Format de paquetage Structure d'un paquetage Ressources Stockage des ressources Strings Ressources
Plus en détailEA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net
Mobilité et sécurité Nicolas RUFF nicolas.ruff [à] eads.net Plan Introduction Attaques : pourquoi, comment Moyens technologiques Conclusion Introduction Mobilité : la nouvelle frontière Explosion du marché
Plus en détailLOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR
LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils
Plus en détailIphone vs. Android. Mardi 17 Novembre 2009 Paris, la Défense. Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.
Mardi 17 Novembre 2009 Paris, la Défense Iphone vs. Android Xavier PARADON, Directeur Technique Valtech Training xavier.paradon@valtech-training.fr Anthony DAHANNE, Consultant Valtech Technology Consulting
Plus en détailRootkit pour Windows Mobile 6
Rootkit pour Windows Mobile 6 Cédric Halbronn Sogeti / ESEC cedric.halbronn(at)sogeti.com Plan Contexte Introduction Environnement mobile Windows Mobile 1 Contexte Introduction Environnement mobile Windows
Plus en détailProgrammation des applications mobiles avec Android. 1 Inspiré du cours de Olivier Le Goaer
Programmation des applications mobiles avec Android 1 Inspiré du cours de Olivier Le Goaer 2 OS mobile : outils de développement D après le cours de Olivier Le Goaer 3 Plateforme de développement MobileApp
Plus en détailPoint sur les solutions de développement d apps pour les périphériques mobiles
Point sur les solutions de développement d apps pour les périphériques mobiles Par Hugues MEUNIER 1. INTRODUCTION a. Une notion importante : le responsive web design Nous sommes en train de vivre une nouvelle
Plus en détailAvira Free Android Security Manuel de l utilisateur
Avira Free Android Security Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres
Plus en détailSécurité & appareils mobiles
Sécurité & appareils mobiles Olivier Phénix, ing. Fondateur, Logiciels Underway inc. Chargé de cours, microprogramme de 2e cycle en sécurité informatique, Université de Sherbrooke Introduction La question
Plus en détailDossier. Développer en Java sur téléphone mobile. Benjamin Damécourt benjamin.damecourt@me.com. UFR SITEC Master 2 EESC 11 janvier 2012
Dossier Développer en Java sur téléphone mobile Benjamin Damécourt benjamin.damecourt@me.com UFR SITEC Master 2 EESC 11 janvier 2012 Table des matières Introduction 2 Pré-requis 3 Hello World! 5 Installation
Plus en détailMobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS
Mobilité et sécurité Pierre-Yves DUCAS Les menaces sur les mobiles Typologie des menaces et de leur sources Perte Vol Dysfonctionnement Altération Appareil Utilisateur Voleur Panne Fonctions Panne Erreur(*)
Plus en détailQuel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailAndroid. Programmation. De la conception au déploiement avec le SDK Google Android 2. Damien Guignard Julien Chable Emmanuel Robles
Programmation Android De la conception au déploiement avec le SDK Google Android 2 Damien Guignard Julien Chable Emmanuel Robles Avec la contribution de Nicolas Sorel et Vanessa Conchodon Groupe Eyrolles,
Plus en détailGuide d'administration
Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités
Plus en détailProjet Viticulture - TP 3 : bases de données distantes BTS Services informatiques aux organisations
Projet Viticulture TP 3 : bases de données externes Description du thème Partie 1 : bases de données locales SQLite Partie 2 : projet H2O stockage local Partie 3 : bases de données distantes Partie 4 :
Plus en détailJOnAS Day 5.1. Outils de développements
JOnAS Day 5.1 Outils de développements Agenda Introduction Plugin Eclipse (JOPE) Plugin NetBeans (JOnbAS) Cargo 2 Bull, 2009 JOnAS Day 5.1 Objectifs - Réduire les temps de développement - Construction
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailCan we trust smartphones?
Can we trust smartphones? Mathieu.RENARD@Sogeti.com - 03/10/2012 Synthèse Concernant la sécurité la plupart des solutions ne sont pas matures. La combinaison de solutions de sécurité peut permettre d atteindre
Plus en détailTable des matières. Partie I Concepts de base... 1. Préface... VII
Table des matières Préface... VII Partie I Concepts de base... 1 1. Tour d horizon... 3 Avantages et inconvénients de la programmation des smartphones... 3 Contenu d un programme Android... 4 Fonctionnalités
Plus en détailGestion des différentes tailles d écran
25 Gestion des différentes tailles d écran Les écrans des terminaux Android, qui sont apparus sur le marché l année qui a suivi l apparition d Android 1.0, avaient tous la même résolution (HVGA, 320 480
Plus en détailSystems Manager Gestion de périphériques mobiles par le Cloud
Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.
Plus en détailAtelier numérique. Développement économique de Courbevoie. Internet / Extranet / Mobilité : Prospection et Support d'aide à la vente
Atelier numérique Développement économique de Courbevoie Jeudi 21 mars 2013 Internet / Extranet / Mobilité : Prospection et Support d'aide à la vente Actualités et Informations juridiques Atelier numérique
Plus en détailAJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE
AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE Ref : FP. P1407 V 3.0 Résumé Ce document vous indique comment paramétrer votre smartphone pour l'utilisation de votre messagerie. Pour connaitre la version
Plus en détailPartager la connexion Internet de son te le phone portable
Partager la connexion Internet de son te le phone portable Par Clément JOATHON Dernière mise à jour : 30/09/2014 La fonctionnalité Point d'accès sans fil que l'on trouve sur les téléphones Android permet
Plus en détailStorageTek Tape Analytics
StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.
Plus en détailTP réseau Android. Bidouilles Tomcat. a) Installer tomcat : il suffit de dézipper l'archive apache-tomcat-8.0.15-windowsx64.zip.
TP réseau Android Ce TP utilise tomcat 8, sous windows et des.bat windows. On peut trouver ce serveur web et conteneur d'applications web à http://tomcat.apache.org/download-80.cgi. Il se trouve dans l'archive
Plus en détailDocumentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs
Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,
Plus en détailCA IT Client Manager. Notes de parution. Version 12.8
CA IT Client Manager Notes de parution Version 12.8 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous est uniquement
Plus en détailLES TABLETTES TACTILES
LES TABLETTES TACTILES Une tablette tactile, pour quoi faire? Pour se détendre Pour téléphoner Pour surfer sur Internet Pour jouer Pour faire comme tout le monde Pour se détendre Un des domaines de prédilection
Plus en détailAPPAREILS ACCESSIBLES
APPAREILS ACCESSIBLES Introduction Les appareils sélectionnés ont été testés par un panel indépendant de personnes porteuses de handicap et coordonné par l asbl Passe-Muraille. Cette évaluation a été réalisée
Plus en détailSécurité des bases de données Nicolas Jombart Alain Thivillon
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des bases de données Nicolas Jombart Alain Thivillon Place
Plus en détailAPPAREILS ACCESSIBLES
APPAREILS ACCESSIBLES Introduction Les appareils sélectionnés ont été testés par un panel indépendant de personnes porteuses de handicap et coordonné par l asbl Passe-Muraille. Cette évaluation a été réalisée
Plus en détailFormation WinDev Mobile
Formation WinDev Mobile 1 Pré requis 2 WinDev Mobile : présentation générale 3 Particularités des applications Android 3.1 Eléments de projets disponibles 3.2 Bases de données 3.3 Le SDK et le JDK 4 Création
Plus en détailINSAT ANDROID CLUB. Samedi 15 septembre 2012. Med Tahar Zwawa 10/03/2011
INSAT ANDROID CLUB Samedi 15 septembre 2012 10/03/2011 Med Tahar Zwawa INSAT ANDROID CLUB Présentation du club Les OS mobiles Open Source Android Open Source Project Bassem Kassis Med Taher Zwawa Présentation
Plus en détailinviu routes Installation et création d'un ENAiKOON ID
inviu routes Installation et création d'un ENAiKOON ID Table des matières inviu routes...1 1 L installation...1 2 Lancer l application...1 3 L assistant d installation d inviu routes...2 3.1 Se connecter
Plus en détailRaisons de préférer une tablette tactile à un portable
Stage mensuel avril 2014 TABLETTES 1 / 10 LA TABLETTE TACTILE Familièrement appelées «ardoises», elles se sont imposées ces dernières années. On prévoit qu'en 2014, pour la première fois, il se vendra
Plus en détailEnvironnements de développement (intégrés)
Environnements de développement (intégrés) Introduction aux EDI, la plateforme Eclipse Patrick Labatut labatut@di.ens.fr http://www.di.ens.fr/~labatut/ Département d informatique École normale supérieure
Plus en détailTRACcess ekey. Référence rapide
TRACcess ekey Référence rapide i Tous droits réservés Avis de nonresponsabilité Marques de commerce et brevets Utilisation prévue 2013 United Technologies Corporation. Tous droits réservés. 10103338P1,
Plus en détailPROCEDURE D'INSTALLATION OPENREPORTS
PROCEDURE D'INSTALLATION OPENREPORTS Table des matières Prérequis...2 1 Installation linux...2 2 Installation JAVA...3 2.1 Installation de la jdk...3 2.2 Configuration de l'environnement...3 3 Installation
Plus en détailIntentOS, le système d'exploitation du bâtiment
IntentOS, le système d'exploitation du bâtiment 1 Ceci est un smartphone. Fabriqué par LG pour Google (qui avant de racheter Motorola ne savait pas fabriquer des téléphones) Permet de démocratiser l'utilisation
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailDésinfection de Downadup
Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection
Plus en détailMenaces et failles du système Android
Projet d'approfondissement Menaces et failles du système Android Auteur : Carlo Criniti carlo@criniti.name Responsable : Pr. Markus Jaton markus.jaton@heig-vd.ch 10 juin 2011 EXECUTIVE SUMMARY Carlo Criniti
Plus en détailAndroid 4. efficace. Google. 2 e édition. Couvre. Android 4.2 et 4.3 Jelly Bean. (Samsung Galaxy, Nexus, HTC...)
Arnaud Faque TM Google Android 4 efficace 2 e édition Couvre Android 4.2 et 4.3 Jelly Bean Utilisation avancée des smartphones et tablettes Android (Samsung Galaxy, Nexus, HTC...) Groupe Eyrolles, 2013,
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailUtilisation de GCM (Google Cloud Messaging) pour Android. Partie préliminaire éventuelle : Création d'un AVD lisant GCM
Utilisation de GCM (Google Cloud Messaging) pour Android Ce TP est inspiré de : http://android.amolgupta.in/2012/07/google-cloud-messaging-gcm-tutorial.html On va écrire deux parties. Une application Android
Plus en détailGuide d'installation et. de configuration. BlackBerry Enterprise Server Express for Microsoft Exchange. Version: 5.
BlackBerry Enterprise Server Express for Microsoft Exchange Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié le 2012-12-18 SWD-20121218151733939 Table des matières 1 Présentation
Plus en détailHUAWEI HiSuite UTPS V300R002B610D15SP00C06. Description du produit. Édition 01. Date 2013-04-25 HUAWEI TECHNOLOGIES CO., LTD.
UTPS V300R002B610D15SP00C06 Édition 01 Date 2013-04-25 HUAWEI TECHNOLOGIES CO., LTD. 2013. Tous droits réservés. Aucune partie de ce document ne peut être reproduite ou transmise, sous quelque forme ou
Plus en détailDesign adaptatif. Guide de l utilisateur VIENNA LONDON MUNICH BERLIN PARIS HONG KONG MOSCOW ISTANBUL BEIJING ZURICH
Design adaptatif Guide de l utilisateur VIENNA LONDON MUNICH BERLIN PARIS HONG KONG MOSCOW ISTANBUL BEIJING ZURICH Contenu Définition... 3 Avantages... 3 Fonctionnalités... 5 Modèle de Design mobile...
Plus en détailSécurité des applications Android constructeurs et construction de backdoors ciblées
Sécurité des applications Android constructeurs et construction de backdoors ciblées André Moulu amoulu@quarkslab.com Quarkslab Résumé Android est le système mobile le plus répandu devant ios [3]. Sa sécurité
Plus en détailModule WIFI HSP1 II HSP2 PREMIUM II HSP6 PALLAZZA III HSP8 LUCCA II HSP8 CATANIA II. Installations- und Bedienungsanleitung WLAN Modul für Pelletofen
Module WIFI HSP1 II HSP2 PREMIUM II HSP6 PALLAZZA III HSP8 LUCCA II HSP8 CATANIA II LOCAL GLOBAL Installations- und Bedienungsanleitung WLAN Modul für Pelletofen Mode d emploi Module WIFI pour poêles à
Plus en détailTECHN 38. Mobile Device Management. Outils pour la gestion des smartphones et tablettes. 1. Introduction
Technische Publication uitgave périodique van de de SmalS-MvM Smals Avril 4/2003 2014 Mobile Device Management Outils pour la gestion des smartphones et tablettes 1. Introduction Depuis quelques années,
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailManuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
Plus en détail- TP Programmation Android - NFA024 Conservatoire National des Arts et Métiers
- TP Programmation Android - NFA024 Conservatoire National des Arts et Métiers vendredi 22 février 2013 Installation : Pour programmer des applications Android, il faut tout d abord veiller à disposer
Plus en détailUn nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage
Un nouveau modèle d'identité NFC compatible avec l'écosystème mobile, et cas d'usage Pascal Urien Télécom ParisTech Co-Fondateur de la société EtherTrust 1/28 Agenda L écosystème NFC Un système d identité
Plus en détailPortabilité sur système Android d un système de borne d information
INSA DE RENNES STAGE D ÉTÉ Portabilité sur système Android d un système de borne d information Stagiaire : Vincent LE BIANNIC 4ème année, Informatique Maître de stage : M. Michel BRIAND Août 2011 Remerciements
Plus en détailPPM(A) Programmation sur Plateformes Mobiles (Android) fabrice.legond-aubry@u-paris10.fr. Legond-Aubry Fabrice
PPM(A) Programmation sur Plateformes Mobiles (Android) Legond-Aubry Fabrice fabrice.legond-aubry@u-paris10.fr PPM Legond-Aubry Fabrice Module PPM(A) - 02/01/2014 1 3 parties: PLAN Généralités & Outils
Plus en détailBee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
Plus en détailGéolocalisation. Remy Sharp
Chapitre 9 Géolocalisation Remy Sharp L API de géolocalisation fait partie de ces API qui n ont rien à voir avec la spécification HTML5 ; elle a d ailleurs été créée par le W3C et non par le WHATWG. En
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailBlackBerry Enterprise Server pour Microsoft Exchange
BlackBerry Enterprise Server pour Microsoft Exchange Version: 5.0 Service Pack: 3 Guide de mise à niveau Publié le 2011-08-29 SWDT561574-1648761-0829115254-002 Table des matières 1 Historique de révision...
Plus en détailAnnexe Android Studio
1 Annexe Android Studio 2 Introduction «Eclipse» était l'outil de développement le plus utilisé pour développer des applications Android jusqu à mai 2013. Cet outil était interfacé avec le plug-in «ADT»
Plus en détailBases Java - Eclipse / Netbeans
Institut Galilée PDJ Année 2014-2015 Master 1 Environnements Java T.P. 1 Bases Java - Eclipse / Netbeans Il existe plusieurs environnements Java. Il est ESSENTIEL d utiliser la bonne version, et un environnement
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailSQL MAP. Etude d un logiciel SQL Injection
Introduction Ce TP a pour but d analyser un outil d injection SQL, comprendre les vulnérabilités d une BD et de mettre en œuvre une attaque par injection SQL. Prise en main du logiciel SQLMap est un outil
Plus en détailMa maison Application téléphone mobile
Ma maison Application téléphone mobile Pour les transmetteurs et centrales transmetteurs GSM DELTA DORE Notice d installation et d utilisation Sommaire 1 - Présentation...............................................................
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailBusiness Sharepoint Contenu
Business Sharepoint Contenu Comment ajouter un utilisateur BlackBerry? (Business Sharepoint)... 2 Comment démarrer avec Business Sharepoint?... 10 Comment se connecter à son site personnel Business SharePoint?...
Plus en détailInstitut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique
Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation
Plus en détailCatalogue Formations Jalios
Catalogue Formations Jalios Offre de services Jalios 23/04/2015-6.0 1 / 19 Sommaire Sommaire... 2 1. Introduction... 3 2. Jalios, organisme de formation... 4 3. Formations fonctionnelles... 5 3.1. Formation
Plus en détailProjet de Veille Technologique
Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...
Plus en détailGESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES
GESTION DES SYSTÈMES : LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c'est possible. kaspersky.com/fr/business-security Be Ready for What s Next SOMMAIRE 1. INTRODUCTION...2 Page 2. UNE DIVERSITÉ
Plus en détailCommunications unifiées
Communications unifiées Objectif : L'évolution des technologies a permis une miniaturisation et au final la disponibilité d'outils(voix, Internet, GPS, photo, stockage, accès outils pro/perso...) autrefois
Plus en détailMobilité, quand tout ordinateur peut devenir cheval de Troie
Mobilité, quand tout ordinateur peut devenir cheval de Troie SSTIC 2004, 2-4 juin, Rennes Cédric Blancher Arche, Groupe Omnetica MISC Magazine Agenda 1)Introduction : le concept
Plus en détailManuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX
Manuel d installation De la Cryptolib CPS Dans un environnement client/serveur TSE/CITRIX Sommaire 1 Contexte... 3 2 Configuration requise... 4 3 Description de l installation (version GALSS)... 5 3.1
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailVulgarisation Java EE Java EE, c est quoi?
Paris, le 1 Février 2012 Vulgarisation Java EE Java EE, c est quoi? Sommaire Qu est ce que Java? Types d applications Java Environnements Java Versions de Java Java EE, c est quoi finalement? Standards
Plus en détail