Proposition de recherche TaintDroid Laboratory. Présenté à M. François Bertrand. Réalisé par l équipe Droid. Dans le cadre du cours SF

Dimension: px
Commencer à balayer dès la page:

Download "Proposition de recherche TaintDroid Laboratory. Présenté à M. François Bertrand. Réalisé par l équipe Droid. Dans le cadre du cours 420-620-SF"

Transcription

1 Simon Frenette Marc-Antoine Béland Jérémie Poisson Proposition de recherche TaintDroid Laboratory Présenté à M. François Bertrand Réalisé par l équipe Droid Dans le cadre du cours SF Département d informatique Cégep Sainte-Foy 14 Janvier 2014

2 Sommaire QU EST-CE QUE TAINTDROID? LE SUJET... 3 IDENTIFICATION DU SUJET... 3 BUT DE LA RECHERCHE... 3 CONTEXTE ACTUEL... 3 DOMAINE D APPLICATION ACTUEL... 3 NOS CONNAISSANCES LES ENJEUX... 4 IDENTIFIER LES CONNAISSANCES À ACQUÉRIR... 4 IMPORTANCE DE LA RECHERCHE... 4 IMPACTS DE LA RECHERCHE... 4 DOMAINE D APPLICATIONS FUTURES... 5 MOTIVATION DE RECHERCHE LES OBJECTIFS L EXPÉRIMENTATION... 5 OUTILS À DÉVELOPPER... 5 PROGRAMME DE RECHERCHE LES LIMITES LES INCERTITUDES LES RESSOURCES... 7 MATÉRIELLES... 7 LOGICIELLES PLANIFICATION DE L EXPÉRIMENTATION... 7

3 QU EST-CE QUE TAINTDROID? Une équipe de chercheurs a mis au point un système d exploitation basé sous Android permettant facilement de savoir les informations sensibles quittant l appareil. Ce système, nommé «TaintDroid» a été testé avec un très petit bassin d applications venant de sources officielles. Ce groupe de chercheurs a découvert qu un bon pourcentage d applications dans les applications les plus populaires envoyait des informations sensibles à des compagnies de marketing sans le consentement de l usager. Il s agit d un problème de sécurité important qui se fait sous la barbe de Google. De plus, la confidentialité des informations envoyées n est probablement pas respectée et ces informations peuvent se retrouver dans les mains de personnes malveillantes. Le but de ces chercheurs était donc de fournir les outils nécessaires pour améliorer la sécurité sous un téléphone Android. 1. LE SUJET IDENTIFICATION DU SUJET Les fuites de données personnelles sous Android causé par une application malveillante à l insu de l usager. BUT DE LA RECHERCHE Dans le cadre de ce cours, nous visons l obtention de statistiques en lien avec les fuites de données selon un échantillon d applications Android provenant de différentes sources. Dans le cadre du projet, nous désirons obtenir les statistiques des fuites de données venant d'un plus grand nombre d'applications. CONTEXTE ACTUEL Actuellement, les sources qui fournissent la publication et le téléchargement des différentes applications Android effectuent peu ou pas de vérifications pour savoir si les applications soumises par les développeurs sont sécuritaires ou si celles-ci peuvent voler des données sensibles de l usager. Même les sources plus officielles telles que Google Play (bassin d application officiel de Google) sont tout de même susceptibles de contenir des applications malveillantes. DOMAINE D APPLICATION ACTUEL Les résultats de nos recherches permettraient de savoir à quel degré les applications sous Android peuvent représenter un certain danger pour les données de l utilisateur. Selon les résultats obtenus, la sensibilisation des individus et des différentes compagnies de développement d application reste le plus grand domaine d application actuel.

4 NOS CONNAISSANCES Puisque nous avons déjà commencé le développement du projet il y a quelques mois, nous partons donc avec une très bonne connaissance de l architecture logicielle du projet. Technologie TaintDroid; Techniques de programmation avancés en Java; Concept client/serveur distribué; Utilisation d un «fetcher», «lister», «parsers» et de «downloader» pour télécharger en masse les applications; 2. LES ENJEUX IDENTIFIER LES CONNAISSANCES À ACQUÉRIR Ce projet de recherche nécessite l acquisition de nouvelles connaissances concernant l utilisation de TaintDroid. Comment tester une application automatiquement avec TaintDroid; Comment gérer les différents états des clients connectés; Comment gérer les événements imprévus des clients par le serveur; Comment analyser et stocker automatiquement les résultats contenus dans les rapports produits par TaintDroid; Comment obtenir des statistiques quant aux résultats de l expérimentation; Comment assurer une bonne maintenance du projet pour les années futures. IMPORTANCE DE LA RECHERCHE Toujours selon l étendue de nos résultats, ce projet de recherche pourrait contribuer grandement à démontrer le manque de sécurité dans un système d exploitation mobile ouvert comme Android permettant l installation d application provenant de source inconnue, voire non fiable. Il est important de noter que cela pourrait contribuer indirectement à l augmentation d une politique de sécurité sous Android voire d'une plus grande utilisation de TaintDroid sur le marché, surtout chez les compagnies hébergeant plusieurs applications. IMPACTS DE LA RECHERCHE Nous nous attendons à obtenir des résultats variés principalement selon la source de l application testée. Il est certain que des sites web plus officiels tels que Google Play sont moins susceptibles de contenir des applications corrompues. Nous espérons tout de même démontrer grâce à cette expérimentation qu il pourrait y avoir un plus grand effort mis en place par ces compagnies pour assurer la sécurité des informations de leurs usagers. Nous souhaitons également encourager les gens à ne plus utiliser des sites non officiels qui devraient, selon nous, avoir un plus grand taux d applications malveillantes.

5 DOMAINE D APPLICATIONS FUTURES Notre projet n a pas vraiment d application à entrevoir dans le futur. Son but unique est de mettre en évidence le manque de contrôle par Android des informations qui quitte ses téléphones à l insu de l utilisateur. MOTIVATION DE RECHERCHE L équipe possède une grande motivation quant à participer dans un projet de recherche d envergure. Notre curiosité pour la sécurité informatique fait de ce projet une excellente occasion d explorer ce domaine plus en profondeur. 3. LES OBJECTIFS Voici une liste des objectifs que nous allons poursuivre lors de nos expérimentations : Avoir la possibilité d obtenir une grande quantité d applications provenant de différentes sources. Créer un serveur qui distribue les tâches aux clients connectés. Avoir un client qui exécute automatiquement les différents tests sur les applications envoyées par le serveur. Afficher sur un GUI les résultats obtenus par le client. 4. L EXPÉRIMENTATION Nous développons un laboratoire virtuel qui s occupe d assigner des expériences à faire aux clients qui y sont connectés. Un client ayant une tâche assignée exécute l expérience sous TaintDroid et produit divers «logs» contentant les informations quittant le téléphone. Ces résultats sont ensuite analysés (à l aide de «parser») dans le but de produire un rapport des résultats finaux. Suite à l'analyse d'une application de manière graphique, le rapport sera affiché à l'aide d'un GUI et indiquera les fuites de données découvertes. OUTILS À DÉVELOPPER Plusieurs outils sont toujours à développer, voir finaliser, pour nous permettre de mettre à terme ce projet de recherche : Finalisation du serveur; Finalisation du client; Finalisation du «parser» des résultats; GUI permettant l affichage des fuites de données pour une application (principalement pour la présentation des résultats);

6 PROGRAMME DE RECHERCHE Dans le cadre de l expérience, le serveur sera sur une machine principale ayant un disque partagé avec tous les clients connectés. Chaque client sera sur une machine individuelle et sera connecté au disque partagé surveillé par le serveur. Interrelations entre les différentes composantes (serveur et clients) Le serveur doit fournir les applications à tester aux clients. Il doit donc gérer l'état de tous les clients connectés en temps réel et fournir les applications au bon moment. Il doit aussi stocker les résultats ainsi que maintenir le bassin d application à jour. Le serveur doit lui-même gérer les événements imprévus des clients. Si un client est inactif depuis un certain temps, le serveur devra faire en sorte d ignorer tout résultat fourni par ce client et doit remettre l application dans le bassin d application à tester. Il doit aussi pouvoir gérer les événements de connexion et déconnexion des clients connectés. Les clients eux se doivent d exécuter une expérience à la fois sous TaintDroid. Lorsqu une application est déployée par le serveur, les clients exécutent l expérience sous TaintDroid et produisent un rapport contenant les diverses fuites de données. Ensuite, le serveur s occupe de la récupération des données et le client est prêt pour l exécution d une autre expérience. 5. LES LIMITES Puisque notre projet sera continué après les délais imposer par le cours, la plupart des limites indiquer cidessous ne seront que temporaires. Pour ce cours, notre laboratoire devra se limiter à un test simple. C'est-à-dire que chaque test ne prendra en compte qu une application et les résultats obtenus ne concerneront que cettedite application. Les résultats obtenus seront affichés dans un GUI et indiqueront les fuites de données découvertes lors de l expérimentation d une seule application à la fois. Le résultat final visé permettrait de tester un large bassin d application (plusieurs centaines d applications provenant de différentes sources) d un seul coup. Les résultats obtenus seraient en liens avec toutes les applications et peupleraient une basse de données. Cette base de données nous permettra d obtenir des statistiques en lien avec la sécurité sous Android. 6. LES INCERTITUDES À ce stade du projet, il y a toujours quelques points qui demeurent des incertitudes. Entre autres, ce qui a trait au fonctionnement de Taintdroid pour localiser la fuite de données sensibles à l insu d un utilisateur. L utilisation de machine virtuelle Android sous Windows avec ADT demeure un également point flou. Pour ce qui est du fonctionnement de Taintdroid, la lecture complète de l étude à la base de notre projet serait intéressante. Pour une meilleure compréhension d ADT, le site web suivant sera notre référence.

7 7. LES RESSOURCES MATÉRIELLES Un micro-ordinateur moderne. Il doit être assez puissant pour pouvoir rouler l expérimentation en même temps que des machines virtuelles Android. Une connexion internet rapide pour pouvoir télécharger les nombreuses applications. LOGICIELLES Windows XP ou supérieur. Android Development Tools (ADT). Un framework Android permettant de créer des applications mobiles et qui offre la possibilité de rouler des machines virtuelles Android sur notre ordinateur. Des machines virtuelles Android créées spécifiquement pour le projet. Java 7. Toute l application sera développée en Java, le serveur, le client, le «parser» et le GUI. Base de données pour stocker les résultats de l expérimentation. INFORMATIONNELLES Documentation internet sur TaintDroid et les applications Android en générale. Plusieurs projets open source sur le sujet. Professeur François Gagnon. 8. PLANIFICATION DE L EXPÉRIMENTATION Périodes Temps prévu Descriptions des tâches à réaliser Responsable 21 Janvier au 23 janvier 18h Recherche documentaire Toute l équipe 24 Janvier au 31 janvier 24h Construction des outils d expérimentation Simon et Jérémie 24 Janvier au 31 janvier 12h Mise au point des outils d expérimentation 4 Février au 7 février 18h Expérimentation avec les outils : faire rouler l expérimentation sur une machine et récupérer les résultats. Marc-Antoine Toute l équipe Mardi 11 février 3h Validation des résultats obtenus Jérémie Mardi 11 février 6h Préparation de la présentation Simon et Marc- Antoine 13 Février au 14 février 18h Publication des résultats Toute l équipe

Au préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG.

Au préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG. Disque virtuel (Windows XP) et (MAC OS X) ENTG Disque virtuel (Windows XP) Objectif : Le disque virtuel va vous permettre d accéder à vos documents ENTG sans vous connecter systématiquement à celui-ci.

Plus en détail

Poste de travail virtuel

Poste de travail virtuel Poste de travail virtuel Guide d utilisation FLSH 6 juillet 2015 1-Introduction Ce guide est destiné aux étudiants gradués de la Faculté des Lettres et Sciences Humaines. Il décrit les opérations nécessaires

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Poste virtuel. Installation du client CITRIX RECEIVER

Poste virtuel. Installation du client CITRIX RECEIVER SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table

Plus en détail

Tutoriel pour la gestion des bases de données du Serveur Mysql virtualisé par le Gip Récia

Tutoriel pour la gestion des bases de données du Serveur Mysql virtualisé par le Gip Récia Tutoriel pour la gestion des bases de données du Serveur Mysql virtualisé par le Gip Récia Contexte : Utilisation du PGI sur le serveur Mysql ebp ( gestion des base de données (sociétés)) : Il faut savoir

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

Étape 1 / CHOISIR UN HÉBERGEMENT

Étape 1 / CHOISIR UN HÉBERGEMENT expérience HÉberger son blog Wordpress Pour des projets modestes ou si on veut juste s essayer à la publication en ligne, on peut créer un blog chez un hébergeur clés en mains et gratuit (ex: Blogger,

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

1 Centre de téléchargement Storio

1 Centre de téléchargement Storio 1 Centre de téléchargement Storio A propos du Centre de téléchargement Storio Le Centre de téléchargement Storio est un espace dans lequel vous trouverez de nouvelles histoires pour enrichir votre bibliothèque.

Plus en détail

Des applications locales à l infonuagique: comment faire la transition?

Des applications locales à l infonuagique: comment faire la transition? : comment faire la transition? Congrès des milieux documentaires 30 novembre 2011 / m.sevigny@umontreal.ca Directeur Bureau des systèmes Direction des bibliothèques - UdeM 2 / 15 Plan de la présentation

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

Chapitre 1 Retour en arrière

Chapitre 1 Retour en arrière Chapitre 1 : Retour en arrière 1 Chapitre 1 Retour en arrière Chapitre 1 : Retour en arrière 2 1. Difficultés de développer pour les systèmes embarqués Quelques contraintes à prendre en compte : - Mémoire:

Plus en détail

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD

LIVRE BLANC. Migration de Magento Community Edition MD à Magento Enterprise Edition MD LIVRE BLANC Migration de Magento Community Edition MD à Magento Enterprise Edition MD INTRODUCTION La plateforme de commerce électronique Magento MD offre aux commerçants une solution complète, souple

Plus en détail

Formation en Sécurité Informatique

Formation en Sécurité Informatique Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console

Plus en détail

Programmation Mobile Android Master CCI

Programmation Mobile Android Master CCI Programmation Mobile Android Master CCI Bertrand Estellon Aix-Marseille Université March 23, 2015 Bertrand Estellon (AMU) Android Master CCI March 23, 2015 1 / 266 Organisation de l UE Objectifs du cours

Plus en détail

Stage : Développement du contenu Web

Stage : Développement du contenu Web Stage : Développement du contenu Web SIAL Études - EQS 09/09/12 Inga Burdujan Master 2éme année Informatique Déroulement de la présentation Présentation de Natixis SIAL Le service Équipes Spécialisées

Plus en détail

Competence Management System (Système de Gestion de Compétences)

Competence Management System (Système de Gestion de Compétences) Dispositif :... 3 Qu est-ce qu un CMS?... 3 Quels sont les dispositifs intégrés à un CMS... 3 Comment envoyer des emails?... 3 Puis-je envoyer des emails seulement à un groupe de personnes?... 4 Comment

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

L A T O U R D E P E I L Z Municipalité

L A T O U R D E P E I L Z Municipalité V I L L E D E L A T O U R D E P E I L Z Municipalité PRÉAVIS MUNICIPAL N 16/2014 le 10 décembre 2014 Concerne : Demande de crédit de Fr. 550'000.-- pour le renouvellement et migration de l infrastructure

Plus en détail

E.N.T. Espace Numérique de Travail

E.N.T. Espace Numérique de Travail E.N.T. Espace Numérique de Travail Portail de l UM2 Outil de communication, de partage, de stockage, Présentation et Modalités d utilisation Page 1 sur 20 Sommaire I. Présentation du portail 3 A. Le concept

Plus en détail

La solution hébergée pour les intermédiaires d Assurance

La solution hébergée pour les intermédiaires d Assurance La solution hébergée pour les intermédiaires d Assurance Qu est-ce qu une offre ASP? LEADER Informatique - Avril 2010 Une solution en mode SaaS, pourquoi? Notre offre en mode SaaS représente la troisième

Plus en détail

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013

Mobilitics : Saison 1 : résultats iphone. Conférence de presse du 9 avril 2013 Mobilitics : Saison 1 : résultats iphone + Conférence de presse du 9 avril 2013 1 Smartphone, un ami qui vous veut du bien... 24 millions de smartphones en France (médiamétrie, Septembre 2012) Près d 1

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Infolettre #6: SkyDrive

Infolettre #6: SkyDrive Infolettre #6: SkyDrive Table des matières AVANTAGES DE SKYDRIVE 2 DÉSAVANTAGES DE SKYDRIVE 2 INSCRIPTION AU SERVICE 2 MODIFIER VOTRE PROFIL 4 AJOUTER UN DOSSIER 5 AJOUTER DES FICHIERS DANS LE DOSSIER

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Comprendre le marché des éditeurs de logiciels

Comprendre le marché des éditeurs de logiciels Comprendre le marché des éditeurs de logiciels Lorraine Il existe des logiciels ou des applications pour presque tous les besoins d une entreprise : progiciels, applications pour terminaux mobiles, petit

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

I. Objectifs de ce document : II. Le changement d architecture :

I. Objectifs de ce document : II. Le changement d architecture : I. Objectifs de ce document : Ce document a pour but de vous présenter : - L outil File Server Migration Toolkit 1.1. - Le mode opératoire à suivre pour migrer les données de plusieurs serveurs de fichiers

Plus en détail

Défi Cloud Computing

Défi Cloud Computing EQUIPE RICM 2010 Défi Cloud Computing Dossier de remarques Ricom c est l @base 04/12/2009 Sommaire Introduction... 3 Les applications et la plateforme Cloud Computing... 4 Cloud Computing - RICM-2010 Page

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE

Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE COLLÈGE D'ENSEIGNEMENT GÉNÉRAL ET PROFESSIONNEL MARIE-VICTORIN Politique numéro 42 POLITIQUE DE GESTION DOCUMENTAIRE Adoptée le 24-avril 2013 CA-13-184-1536 L usage du genre masculin inclut le genre féminin;

Plus en détail

Numérique. Mon Université. www.univ-paris-diderot.fr

Numérique. Mon Université. www.univ-paris-diderot.fr 9 Mon Université Numérique L université Paris Diderot met à votre disposition un Environnement Numérique de Travail appelé «Portail ENT». Il vous donne accès, via un point d'entrée unique et sécurisé,

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven

Oracle Developer Suite 10g. Guide de l installation. Vista & Seven TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS

Plus en détail

CHARTE DE GESTION DES COOKIES

CHARTE DE GESTION DES COOKIES CHARTE DE GESTION DES COOKIES 1. PREAMBULE La présente Charte de gestion des Cookies s adresse aux utilisateurs du site internet http://www.procedurescollectives.com/ (ci-après le «SITE»), à savoir, toute

Plus en détail

Procédure d installation détaillée

Procédure d installation détaillée Procédure d installation détaillée G e s r i s k v e r s i o n 4. 1. 1 c e r t i f i é e R T S S e n d a t e d u 01- j u i n - 2 0 1 1 TÉLÉCHARGEMENT DU PACKAGE D INSTALLATION Pour télécharger les fichiers

Plus en détail

Forums et Ateliers numériques

Forums et Ateliers numériques 2015 Programme Animation Numérique de Territoire Forums et Ateliers numériques Châtaigneraie Cantal F O R U M S A T E L I E R S ACCOMPAGNEMENT N U M E R I Q U E ANIMATION NUMERIQUE DE TERRITOIRE EN CHÂTAIGNERAIE

Plus en détail

BI dans les nuages. Olivier Bendavid, UM2 Prof. A. April, ÉTS

BI dans les nuages. Olivier Bendavid, UM2 Prof. A. April, ÉTS BI dans les nuages Olivier Bendavid, UM2 Prof. A. April, ÉTS Table des matières Introduction Description du problème Les solutions Le projet Conclusions Questions? Introduction Quelles sont les défis actuels

Plus en détail

VTX FTP. Transfert de fichiers business par FTP - Manuel de l'utilisateur. Informations complémentaires : www.vtx.ch. info@vtx.

VTX FTP. Transfert de fichiers business par FTP - Manuel de l'utilisateur. Informations complémentaires : www.vtx.ch. info@vtx. VTX FTP Transfert de fichiers business par FTP - Manuel de l'utilisateur Informations complémentaires : www.vtx.ch info@vtx.ch 021/721 11 11 Table des matières 1 Introduction...3 1.1 But du document...3

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

SMARTPHONES ET VIE PRIVÉE

SMARTPHONES ET VIE PRIVÉE SMARTPHONES ET VIE PRIVÉE Résultats de l enquête réalisée par internet en novembre 2011 auprès de 2 315 individus âgés de 15 ans et plus, en conformité avec la loi n 78-17 relative à l'informatique, aux

Plus en détail

TITRE : Règlement sur l'informatique et la téléinformatique

TITRE : Règlement sur l'informatique et la téléinformatique TITRE : Règlement sur l'informatique et la téléinformatique NO : 8 Adoption par le conseil d administration : Résolution : CARL-030825-06 Date : 25 août 2003 Révision : Résolution : Date : TABLE DES MATIÈRES

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

TIS Web, complet et évolutif. Gestion en ligne des données pour les flottes de transport. www.dtco.vdo.fr

TIS Web, complet et évolutif. Gestion en ligne des données pour les flottes de transport. www.dtco.vdo.fr TIS Web, complet et évolutif Gestion en ligne des données pour les flottes de transport www.dtco.vdo.fr TIS-Web, une qualité professionnelle en quelques clics En tant que gestionnaire d entreprise de transport,

Plus en détail

Point sur les solutions de développement d apps pour les périphériques mobiles

Point sur les solutions de développement d apps pour les périphériques mobiles Point sur les solutions de développement d apps pour les périphériques mobiles Par Hugues MEUNIER 1. INTRODUCTION a. Une notion importante : le responsive web design Nous sommes en train de vivre une nouvelle

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Architecture de la plateforme SBC

Architecture de la plateforme SBC Simple Business Connector Architecture de la plateforme SBC Titre Projet Description Architecture de la plateforme SBC Plateforme SBC Ce document reprend toutes les étapes de l'installation du serveur

Plus en détail

ASECRO PROFIL DE L ENTREPRISE. Web & App design Hosting Domain Cloud Encryption CDN SNS Software Development

ASECRO PROFIL DE L ENTREPRISE. Web & App design Hosting Domain Cloud Encryption CDN SNS Software Development ASECRO PROFIL DE L ENTREPRISE Web & App design Domain Cloud Encryption CDN SNS Software Development NOS SERVICES 1 Web & App Design et développement (a) Web Design et développement Myanmar Laos Vietnam

Plus en détail

L'infonuagique, les opportunités et les risques v.1

L'infonuagique, les opportunités et les risques v.1 L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.

Plus en détail

Accès à distance sécurisé au Parlement (ADSP)

Accès à distance sécurisé au Parlement (ADSP) Accès à distance sécurisé au Parlement (ADSP) Le service d Accès à distance sécurisé au Parlement (ADSP) permet un accès à distance aux applications de Microsoft Office, à l Intranet du Parlement et aux

Plus en détail

GeniusTim_Labo Version 1.0

GeniusTim_Labo Version 1.0 GeniusTim_Labo Version 1.0 GeniusTim_Labo est un logiciel de diffusion sous Androïd développé par GeniusTim. Il permet la répartition des apprenants dans 4 groupes vers lesquels seront diffusées les sources

Plus en détail

GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR

GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR GUIDE D INSTALLATION ET D UTILISATION PI AUTHENTICATOR APPLICATION pi AUTHENTICATOR 1. Entrez dans l App Store de votre iphone ou Android 2. Cherchez l application PI AUTHENTICATOR 3. Cliquez sur OBTENIR,

Plus en détail

payez votre stationnement par mobile! guide utilisateur appli Android

payez votre stationnement par mobile! guide utilisateur appli Android payez votre stationnement par mobile! guide utilisateur appli Android sommaire comment télécharger l appli? 3 une appli mobile, pourquoi? 4 pour commencer 6 s inscrire 7 acheter un stationnement 11 prolonger

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Dossier. Développer en Java sur téléphone mobile. Benjamin Damécourt benjamin.damecourt@me.com. UFR SITEC Master 2 EESC 11 janvier 2012

Dossier. Développer en Java sur téléphone mobile. Benjamin Damécourt benjamin.damecourt@me.com. UFR SITEC Master 2 EESC 11 janvier 2012 Dossier Développer en Java sur téléphone mobile Benjamin Damécourt benjamin.damecourt@me.com UFR SITEC Master 2 EESC 11 janvier 2012 Table des matières Introduction 2 Pré-requis 3 Hello World! 5 Installation

Plus en détail

Création d une application Android (APPInventor)

Création d une application Android (APPInventor) 1. Matériel et logiciel Vous pouvez avec le logiciel App Inventor créer très facilement une application pour votre téléphone sous «Android». Vous devez pour cela : 1. Créer un compte Gmail sous Google

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

SUITE DE PRODUITS NUMÉRIQUES PADI

SUITE DE PRODUITS NUMÉRIQUES PADI SUITE DE PRODUITS NUMÉRIQUES PADI PADI APP PRÉSENTATION DE LA PADI APP MODERNISÉE La nouvelle PADI App, entièrement améliorée est, à présent, disponible sur les appareils Apple et Android. Elle permet

Plus en détail

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information Politique de sécurité de l information et des technologies Direction des systèmes et technologies de l information Adoptée par le conseil d administration le 17 février 2015 Responsable Document préparé

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Notice PROFESSEUR Le réseau pédagogique

Notice PROFESSEUR Le réseau pédagogique Notice PROFESSEUR Le réseau pédagogique I. Allumer l ordinateur et ses périphériques II. Connexion aux Espaces de Stockage a) sur une station windows XP en domaine : Remplir les champs proposés avec vos

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur

Logiciel de gestion des équipements de test MET/TEAM. NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Logiciel de gestion des équipements de test MET/TEAM NOUVEAU logiciel convivial de gestion des ressources d étalonnage par navigateur Solution modulaire de gestion des ressources d étalonnage sur navigateur

Plus en détail

PHILA-Collector-USB-16Go Pour Windows & Android

PHILA-Collector-USB-16Go Pour Windows & Android PHILA-Collector-USB-16Go Pour Windows & Android Bon à savoir : Cette édition permet de gérer une collection de timbres sur clé USB ou sur PC. L échange de données entre la clé et le PC est possible en

Plus en détail

Pour commencer à utiliser votre nouvel appareil LG G3

Pour commencer à utiliser votre nouvel appareil LG G3 Pour commencer à utiliser votre nouvel appareil LG G3 Vous n êtes pas certain de la façon de configurer votre tout nouveau LG G3? Nous sommes là pour vous aider! Il vous suffit de suivre les consignes

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

I / La démarche à suivre pour l installation de l application-crm

I / La démarche à suivre pour l installation de l application-crm Page 1 sur 9 I / La démarche à suivre pour l installation de l application-crm Démarrer Internet Explorer et saisir dans la barre des adresses le lien suivant : «http://81.192.156.110/fcondl/» Une fois

Plus en détail

Installation et prise en main

Installation et prise en main TP1 Installation et prise en main Android est le système d'exploitation pour smartphones, tablettes et autres appareils développé par Google. Pour permettre aux utilisateurs d'installer des applications

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

et de suivi de la corpulence des enfants

et de suivi de la corpulence des enfants CALIMCO Logiciel d'évaluation et de suivi de la corpulence des enfants version 2.0 1 / 8 1.Introduction En 2004, un logiciel, CalIMCo, produit dans le cadre du PNNS, a été diffusé sous forme de CD Rom

Plus en détail

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business

Plus en détail

Présentation de Firefox

Présentation de Firefox Présentation de Firefox A l ouverture la fenêtre ressemble a ceci. (A noter qu ici j ai ouvert la page d accueil GOOGLE) Firefox présente toutes les fonctionnalités de base d un navigateur comme Internet

Plus en détail

Guide d utilisation du portail de formation en ligne LeCampus.com à l attention des partenaires de l APSM

Guide d utilisation du portail de formation en ligne LeCampus.com à l attention des partenaires de l APSM Guide d utilisation du portail de formation en ligne LeCampus.com à l attention des partenaires de l APSM L Association paritaire pour la santé et la sécurité du travail du secteur minier, a fait l acquisition

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-10 1 800 567-6353 1 Table des matières 5....3 5.1 Configuration de Outlook Express...3 5.2 Configuration de Outlook 2000/XP...7 5.3 Configuration

Plus en détail

TD/TP 1 Introduction au SDK d Android

TD/TP 1 Introduction au SDK d Android TD/TP 1 Introduction au SDK d Android Romain Raveaux 1 Introduction Android est un système d'exploitation pour téléphone portable de nouvelle génération développé par Google. Celui-ci met à disposition

Plus en détail

Observatoire des ressources numériques adaptées

Observatoire des ressources numériques adaptées Observatoire des ressources numériques adaptées INS HEA 58-60 avenue des Landes 92150 Suresnes orna@inshea.fr TITRE DE LA FICHE Readability DATE DE PUBLICATION DE LA FICHE Janvier 2015 MOTS -CLES (CHAMPS

Plus en détail

Manuel logiciel client Java

Manuel logiciel client Java Manuel logiciel client Java 2 Copyright Systancia 2012 Tous droits réservés Les informations fournies dans le présent document sont fournies à titre d information, et de ce fait ne font l objet d aucun

Plus en détail

Guide de l utilisateur Communauté virtuelle de pratique en gestion intégrée des risques

Guide de l utilisateur Communauté virtuelle de pratique en gestion intégrée des risques Guide de l utilisateur Communauté virtuelle de pratique en gestion intégrée des risques Mars 2012 Table des matières Introduction... 2 Prérequis... 3 Connexion à Alfresco... 3 Authentification... 3 Déconnexion...

Plus en détail

Cahier des charges - Refonte du site internet www.sciencespo- rennes.fr

Cahier des charges - Refonte du site internet www.sciencespo- rennes.fr Cahier des charges Refonte du site internet www.sciencesporennes.fr Procédure d achat conformément à l article 28 alinéa I du Code des marchés publics 1. Présentation de la structure Reconnu pour son excellence

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Que souhaitent les Administrateurs Système?

Que souhaitent les Administrateurs Système? WORLDINTERPLUS Que souhaitent les Administrateurs Système? Contrôle Maniabilité Gestion de la Configuration du Système en mode réseau ou déconnecté «online / offline» Maintenir les standards de configuration

Plus en détail

FTP Expert 3 est idéal pour :

FTP Expert 3 est idéal pour : FTP Expert 3 est conçu expressément pour les utilisateurs qui rêvent de maîtriser le transfert de fichiers par Internet en toute simplicité. FTP Expert 3 met à votre disposition des fonctions avancées

Plus en détail

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet 06/11/2014 Hyperviseurs et Infrastructure Formation Pierre Derouet Table des matières I. Qu est-ce qu un Hyperviseur?... 2 a. Définition... 2 b. Les avantages des hyperviseurs... 2 c. Les inconvénients

Plus en détail

molis result portal Description fonctionnelle La structure système Configuration système requise Architecture du système

molis result portal Description fonctionnelle La structure système Configuration système requise Architecture du système La structure système Configuration système requise Serveur de base de données (en partenariat avec InterSystems Caché ) Serveur Windows à partir de la version 2003 x 64 Serveur Windows à partir de la version

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail