Protocole HbbTV et sécurité : quelques expérimentations
|
|
- Maxime Lessard
- il y a 6 ans
- Total affichages :
Transcription
1 Protocole HbbTV et sécurité : quelques expérimentations Yann Bachy, Vincent Nicomette, Eric Alata, Mohamed Kaâniche, Jean-Christophe Courrège et Pierre Lukjanenko SSTIC 2015
2 E mergence des e quipements grand public connecte s Protocole HbbTV et se curite : quelques expe rimentations N 2 / 22
3 Interconnexions massives : exemple de domicile Imprimante Smart-Phone Signal GSM Antenne relais GSM Réfrigérateur connecté PC UAI WiFi Smart-TV Système d alarme Flux DVB Antenne TV Internet Domicile Boucle locale 3 / 22
4 Le téléviseur connecté à Internet Une Smart-TV présente en plus des fonctionnalités classiques d un téléviseur les possibilités suivantes : Une connexion à Internet Un ensemble d applications interactives Navigateur Internet TV à la demande Vidéo à la demande Enregistrement numérique Lecteur multimédia (réseau) Qu en est-il de la sécurité? 4 / 22
5 Scénarios d attaque sur un téléviseur connecté Smart-TV Diffusion DVB Antenne TV BOX ADSL boucle locale Internet Domicile Serveurs logiciels TV 5 / 22
6 Scénarios d attaque sur un téléviseur connecté (1a) Attaques locales Smart-TV BOX ADSL Diffusion DVB boucle locale Antenne TV Internet Domicile Serveurs logiciels TV 5 / 22
7 Scénarios d attaque sur un téléviseur connecté (1a) Attaques locales (1b) Smart-TV BOX ADSL Diffusion DVB boucle locale Antenne TV Internet Domicile Serveurs logiciels TV 5 / 22
8 Scénarios d attaque sur un téléviseur connecté (1a) Attaques locales (1b) Smart-TV BOX ADSL Diffusion DVB boucle locale Antenne TV Internet (2) Attaques Internet Domicile Serveurs logiciels TV 5 / 22
9 Scénarios d attaque sur un téléviseur connecté (1a) Attaques locales (1b) Smart-TV BOX ADSL Diffusion DVB boucle locale Antenne TV Internet (2) Attaques Internet Domicile (3) Attaques Internet indirect Serveurs logiciels TV 5 / 22
10 Scénarios d attaque sur un téléviseur connecté (1a) Attaques locales (1b) Smart-TV BOX ADSL Diffusion DVB (4) Attaques physiques depuis la boucle locale boucle locale Antenne TV Internet (2) Attaques Internet Domicile (3) Attaques Internet indirect Serveurs logiciels TV 5 / 22
11 Scénarios d attaque sur un téléviseur connecté (5) Attaques par émission DVB (1a) Attaques locales (1b) Smart-TV BOX ADSL Diffusion DVB (4) Attaques physiques depuis la boucle locale boucle locale Antenne TV Internet (2) Attaques Internet Domicile (3) Attaques Internet indirect Serveurs logiciels TV 5 / 22
12 Fonctionnement de la télévision classique Émetteur 6 / 22
13 Fonctionnement de la télévision classique Émetteur Unidirectionnel 6 / 22
14 Démonstration 1 : Authentification du signal reçu par un téléviseur? (Cette démonstration s applique à tous les téléviseurs, connectés ou non) 7 / 22
15 Superposition de signaux Émetteur TV TV BOX Internet Internet Domicile 8 / 22
16 Superposition de signaux Émetteur TV TV Émetteur TV Malveillant BOX Internet Internet Domicile La puissance du signal de l émetteur malveillant, telle que perçue par le téléviseur, est plus élevée que la puissance du signal émis par l émetteur légitime. 8 / 22
17 Superposition de signaux Émetteur TV TV Émetteur TV Malveillant BOX Internet Internet Domicile Le signal de l émetteur légitime est donc ignoré par le téléviseur. 8 / 22
18 De monstration 1 Protocole HbbTV et se curite : quelques expe rimentations N 9 / 22
19 Démonstration 2 : Authentification des données associées à une chaîne? (Cette démonstration s applique uniquement aux téléviseurs connectés.) 10 / 22
20 Contenu du signal reçu Que contient un flux DVB? 11 / 22
21 Contenu du signal reçu Chaîne Que contient un flux DVB? 11 / 22
22 Contenu du signal reçu Chaîne Vidéo Son 11 / 22
23 Contenu du signal reçu Chaîne Programme électronique Vidéo Son 11 / 22
24 Contenu du signal reçu Chaîne Programme électronique Vidéo Télétexte Son 11 / 22
25 Contenu du signal reçu Chaîne Programme électronique Vidéo Télétexte Son Autres données 11 / 22
26 Les autres données reçus par le téléviseur Informations concernant la chaîne (bouquet, nom, réseau, etc...) Informations concernant des évènements Informations concernant l heure URL de l application associée Comment fonctionnent ces applications? 12 / 22
27 Fonctionnement d une application (1/2) TV Émetteur TV Émetteur TV Malveillant BOX Internet Internet Domicile Serveur Serveur malveillant 13 / 22
28 Fonctionnement d une application (1/2) Émetteur TV TV (1) Envoi URL (HbbTV) Émetteur TV Malveillant BOX Internet Internet Domicile Serveur Serveur malveillant 13 / 22
29 Fonctionnement d une application (1/2) Émetteur TV TV (1) Envoi URL (HbbTV) Émetteur TV Malveillant BOX Internet (2) Requête page HTML Internet Domicile Serveur Serveur malveillant 13 / 22
30 Fonctionnement d une application (1/2) Émetteur TV TV (1) Envoi URL (HbbTV) Émetteur TV Malveillant BOX Internet (2) Requête page HTML (3) Envoi de la page HTML Internet Domicile Serveur Serveur malveillant 13 / 22
31 Fonctionnement d une application (1/2) Émetteur TV TV (1) Envoi URL (HbbTV) (4) Affichage Émetteur TV Malveillant BOX Internet (2) Requête page HTML (3) Envoi de la page HTML Internet Domicile Serveur Serveur malveillant 13 / 22
32 Fonctionnement d une application (2/2) Programme TV + Contenu HbbTV = Programme TV Contenu HbbTV 14 / 22
33 Fonctionnement d une application (2/2) Programme TV + Contenu HbbTV = Programme TV Contenu HbbTV Contenu HbbTV : HTML JavaScript / 22
34 Application Malveillante Émetteur TV TV (1) Envoi URL malveillante Émetteur TV Malveillant BOX Internet Internet Domicile Serveur Serveur malveillant 15 / 22
35 Application Malveillante Émetteur TV TV (1) Envoi URL malveillante Émetteur TV Malveillant BOX Internet (2) Requête page malveillante Internet Domicile Serveur Serveur malveillant 15 / 22
36 Application Malveillante Émetteur TV TV (1) Envoi URL malveillante Émetteur TV Malveillant BOX Internet (2) Requête page malveillante (3) Envoi de la page malveillante Internet Domicile Serveur Serveur malveillant 15 / 22
37 Application Malveillante Émetteur TV (4)Requête UPNP TV BOX Internet (1) Envoi URL malveillante Émetteur TV Malveillant (2) Requête page malveillante Internet (3) Envoi de la page malveillante Domicile Serveur Serveur malveillant 15 / 22
38 Application Malveillante Émetteur TV TV (4)Requête UPNP (5) Ouverture des ports BOX Internet Émetteur TV Malveillant Internet Domicile Serveur Serveur malveillant 15 / 22
39 Application Malveillante Émetteur TV (4)Requête UPNP TV BOX Internet (5) Ouverture des ports (6) Accès direct sur la TV Émetteur TV Malveillant Internet Domicile Serveur Serveur malveillant 15 / 22
40 Application Malveillante Émetteur TV? (4)Requête UPNP TV BOX Internet (5) Ouverture des ports (6) Accès direct sur la TV Émetteur TV Malveillant Internet Domicile Serveur Serveur malveillant 15 / 22
41 Same-origin policy Fonctionnement de la politique de la même origine : 1) TV 2) TV 3) TV 4) TV GET Javascript Javascript OPTIONS NOK Domaine A Domaine A Domaine B Domaine B 16 / 22
42 Same-origin policy Fonctionnement de la politique de la même origine : 1) TV 2) TV 3) TV 4) TV GET Javascript Javascript OPTIONS NOK Domaine A Domaine A Domaine B Domaine B Résulats d une étude comparative sur 4 téléviseurs : TV A B C D HbbTV POST Ignore OPTIONS OPTIONS 16 / 22
43 Same-origin policy Fonctionnement de la politique de la même origine : 1) TV 2) TV 3) TV 4) TV GET Javascript Javascript OPTIONS NOK Domaine A Domaine A Domaine B Domaine B Résulats d une étude comparative sur 4 téléviseurs : TV A B C D HbbTV POST Ignore OPTIONS OPTIONS Navigateur Ignore OPTIONS OPTIONS POST 16 / 22
44 De monstration 2 Protocole HbbTV et se curite : quelques expe rimentations N 17 / 22
45 Plateforme d expérimentations DVB Antenne légitime Données Son Vidéo MUX Antenne TV (1) P(1) Signal légitime f (1) = Signal légitime 18 / 22
46 Plateforme d expérimentations DVB Antenne légitime Observation du trafic Données Son Vidéo MUX Antenne TV (1) Récepteur DVB-T P(1) Signal légitime f (1) = Signal légitime 18 / 22
47 Plateforme d expérimentations DVB Antenne légitime Observation du trafic Données Son Vidéo MUX Antenne TV (1) Récepteur DVB-T P(1) Signal légitime f DEMUX Données Son Vidéo Générateur de données malveillantes MUX SDR (2) P(1)+(2) Signal écrasé f Simulation (1) = Signal légitime (2) = Signal malveillant 18 / 22
48 Contre-mesures (1/2) Peu de mécanismes de sécurité prévus dans la norme DVB Cependant on pourrait : Obliger l utilisation de HTTPS systématiquement lors de l envoi de contenu HbbTV. Insérer régulièrement une somme de contrôle signée de tout le multiplex DVB. Surveiller la qualité du signal perçu par le téléviseur (cf. slide suivant). 19 / 22
49 Contre-mesures (2/2) Surveiller la puissance du signal perçue : Emetteur légitime Emetteur malveillant antenne de réception Client db min = seuil défini par la norme du protocole. db db min 20 / 22
50 Conclusion & perspectives Conclusion La sécurité pas toujours au rendez-vous dans les équipements grand-public connectés à Internet. Pas de réels mécanismes de sécurité existants. Perspectives Étendre ce type de travaux à d autres équipements grand public. Couvrir d autres surfaces d attaque que les liens de communication (firmware, matériel,...). 21 / 22
51 Protocole HbbTV et sécurité : quelques expérimentations Yann Bachy, Vincent Nicomette, Eric Alata, Mohamed Kaâniche, Jean-Christophe Courrège et Pierre Lukjanenko SSTIC 2015
Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org
Les sites Internet dynamiques contact : Patrick VINCENT pvincent@erasme.org Qu est-ce qu un site Web? ensemble de pages multimédia (texte, images, son, vidéo, ) organisées autour d une page d accueil et
Plus en détail21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.
de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars
Plus en détailDevenez un véritable développeur web en 3 mois!
Devenez un véritable développeur web en 3 mois! L objectif de la 3W Academy est de former des petits groupes d élèves au développement de sites web dynamiques ainsi qu à la création d applications web
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailProgrammation Web. Introduction
Programmation Web Introduction 1 Introduction 10 séances 1 h cours + 1h TD Notes : contrôle continu DS 1 TP : note de groupe : rapport + code source + démo TD : note personnelle (=0 si 2 absences non justifiées)
Plus en détailConfigurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
Plus en détailNET BOX DATA Télégestion d'équipements via Internet & Intranet
MANUEL SIMPLIFIEDE L UTILISATEUR ------------------------------------------- Système de réservation de place de stationnement VigiPark2.COM Réf. : DT100502 Rév. : A Date : 24/01/2006 Auteur : Christophe
Plus en détailCONVENTION DE SERVICES elionet corporate (CMD multi-access)
CONVENTION DE SERVICES elionet corporate (CMD multi-access) Conditions particulières Article I. FICHE SIGNALETIQUE DU CLIENT - Nom ou raison sociale du client : - Adresse : - Pays : - Téléphone : - Télécopieur
Plus en détailyour Creative agency MountainCloud CLUSTER HBI INOTEP - Pôle d Excellence BTP Nord-Pas de Calais 73 rue Raoul Briquet - 62700 BRUAY-LA-BUISSIERE
MountainCloud your Creative agency info@ info@ MountainCloud your Creative agency classes objectifs apports moyens A+ Gestion A Gestion active coopérative Le bâtiment intelligent a la capacité d auto-adaptation
Plus en détailMicro-ordinateurs, informations, idées, trucs et astuces. Utiliser une caméra IP Trendnet IP-TV110. Auteur : François CHAUSSON
Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une caméra IP Trendnet IP-TV110 Auteur : François CHAUSSON Date : 8 février 2012 Référence : utiliser une caméra IP Trendnet IP-TV110.doc
Plus en détailUne passerelle SMS comme périphérique SynoZwave, et un monitoring de votre infrastructure
Une passerelle SMS comme périphérique SynoZwave, et un monitoring de votre infrastructure Le principe est simple, utiliser un vieux téléphone Androïd pour mettre en place une passerelle SMS et un service
Plus en détailCréer et animer une boutique en ligne avec Wordpress (environnement PC et MAC)
Créer et animer une boutique en ligne avec Wordpress (environnement PC et MAC) OBJECTIFS - Créer une boutique sous wordpress et la référencer. - Mise en place du contenu, des articles Une bonne connaissance
Plus en détailwww.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas
www.streamroot.io Pierre-Louis Théron Nikolay Rodionov Axel Delmas 1 Les limites du streaming 8 Millions de vues simultanées Enorme pic de trafic géré par Google et Akamai Problèmes de qualité de service
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailTeste et mesure vos réseaux et vos applicatifs en toute indépendance
Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités
Plus en détailT Connect THOMSON : «sa seule limite, votre imagination!»
Communiqué de presse 17 juin 2013 T Connect THOMSON : «sa seule limite, votre imagination!» Très attendue, aussi bien par le grand public désireux de s'équiper et rendre son habitat intelligent, que par
Plus en détailempreinte.com WebTV WEBTV solution solution EMPREINTE.COM WebTV depuis 1997 Diffusion vidéo universelle EMPREINTE.COM
EMPREINTE.COM WebTV depuis 1997 WebTV WEBTV solution solution Qualité vidéo HD MP4 compatible Web & Mobile Responsive Design WebTV Live - VoD Mobile, Tab, PC Logiciel de gestion et hébergements Clé en
Plus en détailQUICK START RF Monitor 4.3-1
QUICK START RF Monitor 4.3-1 Propos: Guide d installation et d utilisation du logiciel RF-Monitor Gold de NEWSTEO, pour LOGGERS (LOG, LGS, LGR) en mode Surveillance (Monitoring) ou Live/Enregistrement
Plus en détailCRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING
CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING Durée : 3J / 21H Formateur : Consultant expert en PAO et Web-marketing. Groupe de : 4 max Formation au web marketing Objectifs : Mettre en oeuvre des
Plus en détailDéveloppement des Systèmes d Information
Développement des Systèmes d Information Axe ISI Camille Persson Institut Fayol / LSTI / ISCOD École Nationale Supérieure des Mines de Saint-Etienne 158 cours Fauriel, 42000 Saint-Etienne persson@emse.fr
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailSYSTEME D ALARME CONNECTE. Guide d installation et d utilisation
SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en
Plus en détailAccès & Sécurité. edouard.lorrain@citrix.com Business Development Manager
Accès & Sécurité edouard.lorrain@citrix.com Business Development Manager Agenda Accès & Sécurité : Dilemme Comment Citrixsécurise l accès? Apports de Citrix pour la sécurité du système d informations.
Plus en détailACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau
ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer
Plus en détailWEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES
WEB & DÉVELOPPEMENT LES BASES DU WEB HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES LE LANGAGE HTML STRUCTURE D UNE PAGE En-tête et corps Syntaxe INSÉRER DES CONTENUS Texte : formatage (titre,
Plus en détailASP.NET MVC 4 Développement d'applications Web en C# - Concepts et bonnes pratiques
Introduction 1. Introduction 11 2. La plateforme de développement web de Microsoft 11 3. Définition du modèle de programmation MVC 14 4. L'historique d'asp.net MVC 17 4.1 ASP.NET MVC 1 (2008) 17 4.2 ASP.NET
Plus en détailDéveloppement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France
Développement d applications Internet et réseaux avec LabVIEW Alexandre STANURSKI National Instruments France Quelles sont les possibilités? Publication de données Génération de rapports et de documents
Plus en détailSMS-COM LT RAILS DIN V 2. 2 0. Manuel d installation, de programmation et d utilisation.
1. Description du produit: SMS-COM LT RAILS DIN V 2. 2 0 Manuel d installation, de programmation et d utilisation. Le SMS-COM LT RD est un transmetteur de SMS avec un GSM QUAD-Band 800/900/1800/1900 Mhz
Plus en détailCOMPAREZ AVANT DE VOUS ENGAGER
COMPAREZ AVANT DE VOUS ENGAGER téléphone, gsm, internet, tv : osez comparer! Quel utilisateur êtes-vous? Définissez pas à pas votre profil d utilisateur. Avant d effectuer la comparaison des offres des
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailTechnologies Web avancées. ING1 SIGL Technologies Web avancées
ING1 SIGL Technologies Web avancées Olivier Pons / 2013-2014 Objectif Comprendre globalement le Web Sommaire 1. Rappel Web 2. État de l'art 3. Solutions actuelles 2 / 28 1 Rappel Web 1a. HTML HTML dans
Plus en détailMise en œuvre de les capteurs dans la gestion de l eau
Mise en œuvre de standards OGC pour les capteurs dans la gestion de l eau Forum OGC France Journée de l interopérabilité 5 décembre 2012 Simon Le Grand 09/12/2012) Veolia Eau Ile de France Direction Technique
Plus en détailCréation d un compte No-IP et configuration
Création d un compte No-IP et configuration Introduction Ce document s adresse aux utilisateurs de box ADSL qui ont une politique d adresse IP externe dynamique. Si votre adresse IP change régulièrement
Plus en détailGenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques
GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements
Plus en détailPetite définition : Présentation :
Petite définition : Le Web 2.0 est une technologie qui permet la création de réseaux sociaux, de communautés, via divers produits (des sites communautaires, des blogs, des forums, des wiki ), qui vise
Plus en détailFICHE PRODUIT Diagral connect. Nom :Diagral Connect. Marque :Diagral. Garantie :2 ans
Réf produit : DIAG41BCF Désignation produit : Boîtier de pilotage à distance via ADSL de l alarme, des automatismes et des périphériques de confort Diagral Nom :Diagral Connect Marque :Diagral Garantie
Plus en détail(structure des entêtes)
Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource
Plus en détailAGORA : contexte et objectifs
1 AGORA : contexte et objectifs Le réseau domiciliaire Besoin de connecter divers types de senseurs et d actionneurs pour fournir des solutions et des services Aujourd hui c est un ensemble de silos indépendants
Plus en détailRéseaux CPL par la pratique
Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v
Plus en détailProjet en nouvelles technologies de l information et de la communication
Projet en nouvelles technologies de l information et de la communication Site Web universitaire du Prof. Jacques Moeschler. Nono Steeve Semestre de printemps 2013 Sous la direction du Prof Luka Nerima
Plus en détailMicro-ordinateurs, informations, idées, trucs et astuces. Utiliser les services de fichiers
Micro-ordinateurs, informations, idées, trucs et astuces Utiliser les services de fichiers Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser les services de fichiers.doc Préambule Voici
Plus en détailManuel Utilisateur RF Monitor Tracker
Manuel Utilisateur RF Monitor Tracker Propos: Guide d installation et d utilisation du logiciel RF-Monitor Premium de NEWSTEO, pour Trackers. Assistance technique : Pour toute question, remarque ou suggestion
Plus en détailSet-up recommandés. Avril 2015
Set-up recommandés Avril 2015 1 Sommaire A. Préambule Pourquoi lisez-vous ceci? De quel matériel allons-nous parler? 3 4 5 4. Je possède 1 Phantom avec 1 Dialog, avec 1 box et 1 borne Airport C. Set-up
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailComment faire pour créer ses propres pages html?
. Comment faire pour créer ses propres pages html? Insérer une vidéo Pour ajouter une vidéo de votre choix, il vous faut insérer, dans un premier temps, un tableau dans lequel vous placerez un mot, par
Plus en détailMelisa Réseau d Initiative publique Outil d aménagement numérique et de développement économique Quelles solutions Internet sur votre commune?
Melisa Réseau d Initiative publique Outil d aménagement numérique et de développement économique Quelles solutions Internet sur votre commune? 1 er juillet 2013 Ordre du jour MELISA COMMENT SE RACCORDER
Plus en détailGamme MyFox : Centrale MyFox
Gamme MyFox : Centrale MyFox Réf. DIV006509 Désignation : Centrale MyFox Home Control 2 Référence : FO 0103 Code EAN : 3700530130310 Comptabilité 100% Récepteurs Domotique DIO/Chacon et accessoires My
Plus en détailLa mémorisation des mots de passe dans les navigateurs web modernes
1 La mémorisation des mots de passe dans les navigateurs web modernes Didier Chassignol Frédéric Giquel 6 décembre 2005 - Congrès JRES 2 La problématique Multiplication des applications web nécessitant
Plus en détailGuide d installation Caméras PANASONIC Série BL
Bienvenue Sur SeeClic.com Nous sommes allés très loin pour vous rendre plus proches SOMMAIRE Page Introduction 3 1 Configuration initiale de la Caméra A- Déballage de la caméra 3 B- Utilitaire d installation
Plus en détailTRAFFIC EXPERT. LA SOLUTION INTELLIGENTE POUR LES SYSTEMES DE GESTION DE TRAFFIC L expérience de STERIA à SINGAPOUR. Nabil DJEMAME (Steria)
TRAFFIC EXPERT LA SOLUTION INTELLIGENTE POUR LES SYSTEMES DE GESTION DE TRAFFIC L expérience de STERIA à SINGAPOUR LILLE : 8h30 TRAFIC FLUIDE Postes Opérateurs Ecran de gauche Ecran de droite Dédié aux
Plus en détailDescription de Produit Logiciel. AMI News Monitor v2.0. SPD-AMINM-10 v1.0
Description de Produit Logiciel AMI News Monitor v2.0 SPD-AMINM-10 v1.0 Octobre 2010 Sommaire 1 Préambule... 3 2 Approbations... 3 3 Fonctionnalités... 4 3.1 Principes... 4 3.2 Sources d information...
Plus en détailArchitecture réseaux Nouveau schéma directeur
Architecture réseaux Nouveau schéma directeur Restitution suite à l étude de faisabilité de refonte d architecture réseaux et évolution du SI réalisée par Architecture réseaux Nouveau schéma directeur
Plus en détailPROCEDURE D'APPEL DU WEBSERVICE PERMETTANT DE CONTROLER LES FICHIERS XML-SANDRE Version 4
PRCEDURE D'APPEL DU WEBSERVICE PERMETTANT DE CNTRLER LES ICHIERS XML-SANDRE Version 4 Titre : PRCEDURE D'APPEL DU WEBSERVICE DU PARSEUR V4 PERMETTANT DE CNTRLER LES ICHIERS XML-SANDRE Créateur : Système
Plus en détailVIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché
VIDÉOSURVEILLANCE Procédures de paramétrage des différentes box du marché Sommaire Paramétrage de l enregistreur sur le moniteur p. -8 Paramétrage de la Neufbox p. 9- Paramétrage de la Livebox p. -7 Paramétrage
Plus en détailInstallation d un manuel numérique 2.0
Installation d un manuel numérique 2.0 Après la commande d un manuel numérique enrichi, le Kiosque Numérique de l Education envoie un email de livraison (sous 24h pour les commandes passées par Internet
Plus en détailBrochure Tarifaire AliceBox au 12/11/2012
Brochure Tarifaire AliceBox au 12/11/2012 Tarifs en TTC Offres Abonnement (euros TTC/mois) 9,99 euros 29,99 euros 29,99 euros pendant 12 mois puis 39,99 euros 34,95 euros Durée de l'abonnement Engagement
Plus en détailLe Cisco Smart Business Communications System
Le Cisco Smart Business Communications System Smart Business Brochure Le Cisco Smart Business Communications System Aujourd hui, les petites entreprises sont confrontées à une concurrence accrue. Une
Plus en détailInstallation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6
Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer
Plus en détailFICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement
COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie
Plus en détailProgrammation Web. Madalina Croitoru IUT Montpellier
Programmation Web Madalina Croitoru IUT Montpellier Organisation du cours 4 semaines 4 ½ h / semaine: 2heures cours 3 ½ heures TP Notation: continue interrogation cours + rendu à la fin de chaque séance
Plus en détailNOTICE D UTILISATION FACILE
NS-555100-FACILE-1312 NOTICE D UTILISATION FACILE 1 Sommaire Recommandations de sécurité... 3 Composition du kit... 4 Description du système...6 et 7 Branchement de la caméra...8 et 9 Chapître 1 : Utilisation
Plus en détailLa «maison intelligente» Un lieu de vie. Stephane Henry - ST Microelectronics
La «maison intelligente» Un lieu de vie Stephane Henry - ST Microelectronics La domotique La domotique est aujourd hui utilisée pour : Objectif attendu La gestion du chauffage Reduire le cout Les systèmes
Plus en détaildomovea Portier tebis
domovea Portier tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. VIDEO UNIQUEMENT (SANS SON), BASE SUR CAMERA IP... 3 2.1 ARCHITECTURE... 3 2.2 CONFIGURATION... 4 2.2.1 Creation
Plus en détailConception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet
Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet Ayda Saidane, Yves Deswarte,, Vincent Nicomette Tolérance aux fautes et Sûreté de Fonctionnement informatique
Plus en détailDans nos locaux au 98 Route de Sauve 30900 NÎMES. Un ordinateur PC par stagiaire, scanner, imprimante/copieur laser couleur
FORMATION FORFAIT WEB DEVELOPPEUR Qualification ISQ OPQF Formacode 46 125 Certification de titre professionnel Web Designer + modules optionnels : Développement PHP/MySQL avancé, Web App, CMS e-boutique
Plus en détail.ARCHITECTURE ET FONCTIONNEMENT
GPS GPRS Internet Web services Client SOMMAIRE. Architecture et fonctionnement...3 Boîtier Télématique Embarqué...4 Architecture Plateforme Télématique...5 Kilométrage Alertes Moteur...6 Géolocalisation...7
Plus en détailVidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs
SYSTEMES Vidéosurveillance Caméras de surveillance en entreprise: locaux intérieurs Surveillance à distance sur Internet et téléphone mobile Tarifs promotionnels novembre 2006 12 octobre 2006 v2 http://www.alpha-surveillance.fr
Plus en détailVidéo surveillance, biométrie, technique et réglementation. 18 mars 2009
Vidéo surveillance, biométrie, technique et réglementation 18 mars 2009 Intervenants Serge RICHARD, IBM Raphaël PEUCHOT, avocat Eric ARNOUX, gendarme Jean-Marc CHARTRES 2 Aspects techniques Eric ARNOUX
Plus en détailPierre De Dobbeleer. Spécialiste Project Management, Electronique, Réseaux et télécommunications
Pierre De Dobbeleer Contact: 11 rue Rogier, 5000 Namur 3éme étage Tel: +32 471 37 64 82 Age: 46 ans Divorcé, 2 enfants Spécialiste Project Management, Electronique, Réseaux et télécommunications Domaines
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailBALISE GPS. Modèle EOLE. MANUEL INSTALLATEUR Version 3.4 GPS+GSM+SMS/GPRS
BALISE GPS GPS+GSM+SMS/GPRS Modèle EOLE MANUEL INSTALLATEUR Version 3.4 Vous venez de faire l acquisition de notre balise EOLE et nous vous remercions de votre confiance. EOLE est une balise utilisant
Plus en détailModule BD et sites WEB
Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD
Plus en détailTP JEE Développement Web en Java. Dans ce TP nous commencerons la programmation JEE par le premier niveau d une application JEE : l application web.
ASTRIUM - Toulouse JEE Formation 2013 TP JEE Développement Web en Java Dans ce TP nous commencerons la programmation JEE par le premier niveau d une application JEE : l application web. Figure 1 Architecture
Plus en détailLa Qualité, c est Nous!
La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point
Plus en détailL accès à Internet. Votre fournisseur d accès à Internet 1/2. Box internet. Box internet. Décodeur TV. Décodeur TV. Freebox. Livebox.
# $ % "!" #! #&!' L accès à Internet Votre fournisseur d accès à Internet 1/2 Freebox Livebox Freebox Révolution Livebox Play Freebox Crystal Neufbox Bbox Boxde SFR / Neufbox Bbox Sensation Box Evolution
Plus en détailLignum Vaud. Après-midi BOIS-ENERGIE
Lignum Vaud Après-midi BOIS-ENERGIE Présentation SERISA télébat S A Concept de Télégestion et Services Optimisation d une chaufferie à bois par la télégestion. Démo supervision chaufferie à bois. 8 septembre
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détail! "# "! # $% & '( ) '* '
! "#!$%& & '( ) '* Pourquoi des solutions de mobilité? Nous devenons de plus en plus mobiles En 2005, près s de 6,5 millions de collaborateurs passant plus de 20% de leur temps en mobilité (source IDC)
Plus en détailenergy BOX WEB Automates de GTB
energy BOX WEB Automates de GTB Un Energy BOX WEB est un automate complet de GTB intégrant un serveur WEB en supervision. Cet automate a été conçu pour offrir à nos clients une solution simple et compacte
Plus en détailLA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.
LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL Simple à installer, simple à utiliser, haute protection. Sommaire LA SOLUTION EVOLOGY EN UN COUP D OEIL L INNOVATION AU
Plus en détailArchitectures en couches pour applications web Rappel : Architecture en couches
Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport
Plus en détailPrésentation du projet national
Expérimentation Satel-IT I Expérimentation Satel-IT Christian ESCAFFRE, escaffre@cict.fr Centre Interuniversitaire de Calcul de Toulouse Alain BOURISSOU, Alain.Bourissou@education.gouv.fr Ministère de
Plus en détailBig Data Pour l amélioration de la qualité d expérience client web
Big Data Pour l amélioration de la qualité d expérience client web Bouygues Télécom quelques chiffres ~9 000 collaborateurs CA 2013 : 4,7 Md 11,1M de Mobile 1,9 M de Fixe 1,6 M de B&You Couverture mobile
Plus en détailLes enjeux du numérique au service des radioamateurs
Les enjeux du numérique au service des radioamateurs Interconnexion des relais de radiotéléphonie Raccordement informatique des équipements Téléphonie VOIP Télécommandes et la gestion à distance Streaming
Plus en détailEnregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET
Enregistreur Energie Electrique et Tele Surveillance GTB8 sur RESEAUX IP ETHERNET GTB8 ETHERNET Géré par Interface WEB Réseau LOCAL ETHERNET (Filaire / ) Accès à distance Page: 1 / 6 Page: 1 / 6 Matériels
Plus en détailJean-Pierre VINCENT Consultant indépendant
Techniques d accélération des pages Web Jean-Pierre VINCENT Consultant indépendant @theystolemynick Braincracking.org Bonjour, je m appelle Jean-Pierre 13 ans de Web PHP, JavaScript, HTML5, CSS Ex : startups,
Plus en détailComment déposer les comptes annuels des associations, fondations et fonds de dotation.
Comment déposer les comptes annuels des associations, fondations et fonds de dotation. Quels sont les organismes qui doivent déposer? Les associations et les fondations lorsque le montant des dons et/ou
Plus en détailManuel de l utilisateur
TENVIS Technology Co,.LTD Manuel de l utilisateur Pour Caméras MJPEG JPT3815W M319W IPROBOT2 IP391W IP60xW Version 1.0.1 Index Configuration de Base... 3 Installation Matériel... 3 Pour Windows... 3 Mode
Plus en détailBien architecturer une application REST
Olivier Gutknecht Bien architecturer une application REST Avec la contribution de Jean Zundel Ce livre traite exactement du sujet suivant : comment faire pour que les services web et les programmes qui
Plus en détailCONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES
! CONDITIONS GENERALES D UTILISATION DU PROGRAMME SEAT CONNECTED PEOPLE A DESTINATION DES INTERNAUTES Septembre 2011 Les présentes Conditions Générales d Utilisation («CGU») sont conclues entre SEAT FRANCE
Plus en détailNotice d utilisation. Thermo Call TC3
Notice d utilisation Thermo Call TC3 Informations générales Chère cliente Webasto, cher client Webasto Merci d avoir fait l acquisition du nouveau Thermo Call TC3. Grâce à ce produit, vous disposez d
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailWordPress Référencement naturel (SEO) Optimiser. son référencement. Daniel Roch. Préface d Olivier Andrieu
Daniel Roch Optimiser son référencement WordPress Référencement naturel (SEO) Préface d Olivier Andrieu Groupe Eyrolles, 2013, ISBN : 978-2-212-13714-9 Table des matières AVANT-PROPOS... 1 Pourquoi ce
Plus en détailMichel Deruère. Conditions générales de vente
Conditions générales de vente Article 1 : Champ d application 1.1 Le présent contrat a pour objet de définir les termes et conditions ainsi que les modalités selon lesquelles MICHEL DERUÈRE fournit les
Plus en détailAnalyse de la bande passante
Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...
Plus en détailMANUEL DES CAMERAS IP
MANUEL DES CAMERAS IP V2.1 GGM CAMF07 GGM CAMW07 GGM CAMWP08 GGM CAMF19 GGM CAMF17M GGM CAMF14 GGM CAMF15 GGM CAMF22 GGM CAMP13 GGM CAM F21 GGM CAMP20 GGM CAMF25Z Page 1 SOMMAIRE CHAPITRE 1 MISE EN SERVICE
Plus en détailVoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM
VoIP ( H323,SIP) et sécurits curité Kamel HJAIEJ SUP COM Sommaire Introduction Bilan de le voip Principaux risques Technologies et risques Eléments de sécurité Exemples d attaques - solutions Conclusion
Plus en détailGuide d installation TV sur ordinateur Internet 3G+
Guide d installation TV sur ordinateur Internet 3G+ Le service TV sur ordinateur vous permet de regarder une vingtaine de chaines TV depuis votre ordinateur. Uniquement, les abonnés neufbox de SFR et les
Plus en détailSURVEILLANCE SUR IP. Logiciels. Transfert M2M. Données. Traitement. Rapports Graphiques, Excel Alarmes
SURVEILLANCE SUR IP Mesures Capteurs Contacts secs Enregistrement Analyses, Alarmes Divers produits XML/HTTP SNMP, E-mail GPRS/SMS Rapports Graphiques, Excel Alarmes www.hw-group.com Mesures, Capteurs
Plus en détail