Le marché souterrain de la cybercriminalité mobile en Chine

Dimension: px
Commencer à balayer dès la page:

Download "Le marché souterrain de la cybercriminalité mobile en Chine"

Transcription

1 Un rapport de recherche Trend Micro L'économie souterraine des cybercriminels Le marché souterrain de la cybercriminalité mobile en Chine Lion Gu Équipe Forwardlooking Threat Research

2 Sommaire L'économie souterraine des cybercriminels...1 Introduction...2 Les leurres du marché souterrain mobile...2 Numéros de services premium...2 Transferts de SMS...3 Spams par SMS pour des services et dispositifs...4 Logiciel et services de spams sur imessage...6 Services de scan de numéros de téléphone...8 Services d'amélioration du référencement des applications...10 Produits des cybercriminels vendus sur le marché noir chinois...10 Conclusion...14 AVIS DE NON-RESPONSABILITÉ DE TREND MICRO Les informations contenues dans le présent document sont fournies uniquement à titre informatif et pédagogique. Elles ne constituent pas et ne doivent pas être interprétées comme constituant des conseils juridiques. Les informations contenues dans le présent document peuvent ne pas s'appliquer à toutes les situations et peuvent ne pas refléter la situation la plus actuelle. Aucune information contenue dans le présent document ne doit servir de base d'action sans l'apport d'un conseil juridique fourni à partir des circonstances particulières et faits présentés ; aucune information contenue dans le présent document ne doit être interprétée autrement. Trend Micro se réserve le droit de modifier le contenu du présent document à tout moment et sans préavis. Les traductions de tout document vers d'autres langues sont proposées uniquement dans un souci de commodité. L'exactitude de la traduction n'est ni garantie ni implicite. En cas de questions liées à l'exactitude d'une traduction, veuillez vous reporter à la version officielle du document en langue originale. Toute divergence ou différence apparaissant dans la traduction n'a pas force obligatoire et n'entraîne aucun effet juridique à des fins de mise en conformité ou d'exécution. Même si Trend Micro met en œuvre des efforts raisonnables pour inclure des informations exactes et à jour, Trend Micro ne donne aucune garantie ou représentation d'aucune sorte en ce qui concerne leur exactitude, actualité ou exhaustivité. Vous consentez à accéder, à utiliser et à exploiter le présent document et son contenu à vos propres risques. Trend Micro exclut toute garantie, qu elle soit explicite ou implicite. Trend Micro ainsi que toute autre partie impliquée dans la création, la production ou la publication du présent document ne sauraient être tenues responsables pour toute conséquence, perte ou dommage, y compris direct, indirect, accessoire ou immatériel, pour toute perte de profits ou pour tout dommage spécial lié à l'accès, à l'utilisation ou à l'incapacité à utiliser, ou en lien avec l'utilisation du présent document, ou pour toute erreur ou omission dans le présent contenu. L'utilisation de ces informations constitue une acceptation d'utilisation dans des conditions «telles quelles».

3 L'économie souterraine des cybercriminels L'Internet dispose d'espaces où les cybercriminels se retrouvent pour l'achat et la vente de produits et services. Au lieu de créer leurs propres outils d'attaque, ils les achètent à leurs homologues qui leur proposent des prix compétitifs. Comme dans tout marché, la loi de l'offre et de la demande dicte les prix et les caractéristiques des biens et produits. Mais il est intéressant de noter une récente baisse des prix. Au fil des années, nous avons gardé un œil sur les principales évolutions du milieu cybercriminel afin de remplir notre mission : forger un monde plus sécurisé pour l'échange de données numériques. La surveillance constante des activités des cybercriminels depuis des années nous a permis de rassembler des informations pour caractériser les marchés les plus avancés que nous connaissons jusqu'à présent et d'établir des listes exhaustives des offres qu'ils proposent. En 2012, nous avons publié le «Russian Underground 101» (B.A.-BA de l économie souterraine russe) qui présentait le marché souterrain des cybercriminels russes. 1 Cette même année, nous avons publié, en collaboration avec l'institute of Global Conflict and Cooperation de l'université de Californie, le rapport «Investigating China s Online Underground Economy» (Enquête sur l'économie souterraine chinoise en ligne), qui présente le milieu cybercriminel chinois. 2 L'année dernière, nous sommes revenus sur l'économie souterraine chinoise dans notre rapport «Beyond Online Gaming: Revisiting the Chinese Underground Market» (Au-delà des jeux en ligne : retour sur le marché souterrain chinois). 3 Nous avons alors découvert que les marchés souterrains étaient différents d'un pays à l'autre. C'est pourquoi nous ajouterons cette année un nouveau marché à notre liste en expansion : le Brésil. Les barrières au lancement des opérations cybercriminelles s'estompent de jour en jour. Les boîtes à outils sont de plus en plus accessibles, certaines sont même gratuites. Les prix sont plus faibles et les fonctionnalités plus nombreuses. Les forums souterrains prospèrent dans le monde entier, en particulier en Russie, en Chine et au Brésil. Ils sont devenus des moyens de vente populaires auprès des cybercriminels dans ces pays. Les cybercriminels utilisent également le Web profond pour vendre leurs produits et services hors du Web indexé par les moteurs de recherche. Leurs «boutiques» en ligne sont alors plus difficiles à détecter et à démanteler par les autorités. Toutes ces évolutions présentent plus de risques que jamais pour le grand public, qui doit complètement revoir à la hausse le rôle de la sécurité dans son comportement informatique au quotidien. 1 Max Goncharov. (2012). Russian Underground 101. Consulté pour la dernière fois le 19 février 2014, media/wp/russian-underground-101-whitepaper-en.pdf. 2 Zhuge Jianwei, Gu Liang, Duan Haixin. (Juillet 2012). Investigating China s Online Underground Economy. Consulté pour la dernière fois le 19 février 2014, 3 Lion Gu. (2013). Beyond Online Gaming Cybercrime: Revisiting the Chinese Underground Market. Consulté pour la dernière fois le 19 février 2014, 1

4 Introduction Le Web mobile change le monde de manière radicale. De plus en plus d'internautes remplacent leur ordinateur par divers dispositifs mobiles, à des fins personnelles et professionnelles. Ce changement dans les comportements des consommateurs affecte l'économie souterraine des cybercriminels et entraîne l'émergence d'un «marché souterrain mobile». Ce rapport de recherche présente un bref aperçu des principales activités souterraines dans l'espace mobile chinois. Il décrit quelques-uns des produits et services disponibles dans le marché souterrain mobile et leurs prix respectifs. Les informations de ce rapport concernant ces produits et services ont été obtenues sur divers sites et chats QQ. Les leurres du marché souterrain mobile Numéros de services premium Les applications mobiles malveillantes visent souvent à leurrer les victimes par SMS. Ce phénomène, appelé «détournement de services premium», consiste à inscrire les victimes à des services mobiles premium qui ne les intéressent pas a priori. Les personnes souhaitant s'inscrire à un service premium envoient un SMS au fournisseur. Elles reçoivent ensuite un message de confirmation du fournisseur. Pour compléter l'inscription, l'utilisateur doit alors envoyer un SMS de confirmation. Mais, comme indiqué ci-dessus, les détournements de services premium peuvent inscrire l'utilisateur à des services indésirables. Ces applications malveillantes peuvent répondre par SMS au nom de l'utilisateur puis supprimer les messages de confirmation, effaçant ainsi toute preuve de leurs méfaits. En conséquence, l'utilisateur se voit contraint de régler des frais qui vont tout droit aux mains des développeurs d'applications malveillantes. Les numéros de services premium sont des éléments essentiels des arnaques décrites ci-dessus. Les opérateurs attribuent généralement les numéros de services premium à des fournisseurs de service qualifiés. Les fournisseurs de services peuvent alors proposer des services premium aux utilisateurs. Néanmoins, les numéros de services premium sont vendus au marché noir à quiconque est intéressé. Certains développeurs d'applications malveillantes achètent des numéros de services premium à des fournisseurs de services légitimes et les utilisent à des fins malhonnêtes. 2

5 Transferts de SMS De nombreux opérateurs recourent aux SMS pour l'authentification ou la vérification dans le cadre de services comme l'inscription à des sites, la réinitialisation de mots de passe et le paiement en ligne. Les utilisateurs qui oublient leur mot de passe pour certains sites, par exemple, reçoivent un SMS du site sur le numéro de mobile qu'ils ont enregistré afin d'accéder à leur compte. Ils obtiennent alors un code de vérification qui, une fois saisi sur le site, leur permet de modifier leur mot de passe. Les transferts de SMS sont des chevaux de Troie destinés à intercepter les codes d'authentification ou de vérification envoyés par SMS pour les utiliser à des fins malveillantes. Pour l'instant, ils ne fonctionnent que sur les téléphones Android. Ils contrôlent les messages texte envoyés par certains numéros de téléphone généralement associés au paiement en ligne pour des fournisseurs de services et des banques, et transfèrent aux cybercriminels les codes d'authentification ou de vérification. Tout comme le détournement de services premium, ils suppriment les messages interceptés pour masquer toute trace d'infection. Si les cybercriminels parviennent à se procurer les identifiants des victimes sur certains sites, il leur est facile de modifier les mots de passe et de prendre le contrôle des comptes volés. Notez qu'un cheval de Troie est exécuté sur ce téléphone. Sautez sur l'occasion. Vous avez demandé votre mot de passe de connexion, code de vérification : Veuillez saisir le code dans les 30 minutes. Notre personnel ne vous demandera pas ce code, veuillez ne pas le révéler. [Alipay] Vous avez demandé à modifier votre mot de passe, code de vérification : [Toute demande de ce code de vérification par un tiers constitue une fraude, veuillez ne pas le révéler] Si vous n'avez pas modifié votre mot de passe, appelez le [Alipay] Figure 1 : Exemple de SMS de paiement en ligne transféré aux cybercriminels (le message contient le code de vérification nécessaire à l'utilisateur pour réinitialiser le mot de passe) 3

6 Spams par SMS pour des services et dispositifs Les spammeurs envoient des messages indésirables appelés «spams par SMS» aux utilisateurs d'appareils mobiles. Les spams visent généralement à faire la publicité de produits et de services. Ils sont de plus en plus souvent accompagnés d'url de phishing. Votre mot de passe ICBC expire demain. Veuillez modifier votre mot de passe sur le site wap.icbcyt.com dès que possible. Veuillez nous excuser du désagrément occasionné. ICBC (95588) Figure 2 : Exemple de SMS de spam contenant un URL de phishing ciblant les clients de l'icbc Les cybercriminels recourent à trois dispositifs courants pour envoyer leurs spams : Modem GSM : dispositif pouvant envoyer et recevoir des messages texte et fonctionnant comme un téléphone normal. Il se connecte au réseau mobile via une carte SIM. Il peut également être connecté par un câble USB/série et contrôlé par une application exécutée sur un ordinateur. Certains modems GSM ont plusieurs fentes (voir figures 3 et 4) qui accueillent chacune une carte SIM, permettant de connecter plusieurs cartes SIM à la fois. On parle alors de «modèle GSM multi- SIM». Un modem GSM à 16 fentes peut envoyer messages texte par heure. Figure 3 : Modem GSM avec 16 fentes pour cartes SIM Figure 4 : Modem GSM à 8 fentes avec cartes SIM 4

7 Passerelle SMS : dispositif fourni par les opérateurs aux fournisseurs de services pour gérer les envois massifs de messages. La vitesse d'envoi d'une passerelle est nettement supérieure à celle d'un modem GSM. Il est très facile de s'y infiltrer, ce qui simplifie l'envoi de spams par les fraudeurs. Serveur SMS : matériel peu onéreux de radiofréquence (voir figures 5 à 8) capable d'envoyer des signaux radio réalisés par logiciel dans les plages de fréquences de GSM. Cet outil est particulièrement utile pour envoyer des spams par SMS. En fonctionnement, un serveur SMS se fait passer pour une station de base en envoyant un signal à forte puissance, qui force tous les téléphones mobiles des environs à se déconnecter des stations de base légitimes de leur opérateur et à se connecter au serveur SMS. Celui-ci peut alors envoyer des spams aux téléphones mobiles. Lorsqu'il a terminé, il se déconnecte des téléphones, qui se reconnectent alors à leurs stations de base légitimes. Le spammeur peut utiliser n'importe quel numéro lorsqu'il envoie ses messages. Il peut donc envoyer des messages frauduleux ou falsifiés au nom d'une banque ou d'un organisme public légitime. Étant donné qu'un serveur SMS usurpe une station de base légale pour pirater les connexions mobiles avoisinantes, on parle également de «fausse station de base». Figure 5 : Pack de serveur SMS tout-en-un composé d'un ordinateur portable, d'un téléphone mobile GSM, d'une boîte de serveur SMS, d'une antenne et d'un câble USB, vendu sur le marché noir pour RMB (env dollars US) Figure 6 : Les applications exécutées sur un serveur SMS sont généralement installées sur un système Ubuntu, une distribution Linux inspirée de Debian * Toutes les conversions RMB/dollars US de ce document sont basées sur les taux de change du 20 février

8 Figure 7 : Intérieur d'un serveur SMS Figure 8 : Carte-mère d'un serveur SMS, différente de celle d'un PC Logiciel et services de spams sur imessage imessage est un service de messagerie instantanée (MI) d'apple, disponible sur ios et OS X. Il permet aux utilisateurs d'iphone, ipad, ipod touch et Mac d'envoyer des messages groupés et d'autres fichiers multimédia sans frais supplémentaires avec une simple connexion Wi Fi. Les utilisateurs d'iphone peuvent relier leur numéro de téléphone et leur identifiant Apple à imessage pour recevoir des messages instantanés des autres utilisateurs d'apple. Bien évidemment, plus un service est populaire, plus il attire les cybercriminels. C'est probablement la raison pour laquelle les spams par imessage gagnent du terrain (voir figure 9). Il convient toutefois de noter que seuls les utilisateurs d'apple peuvent recevoir des spams imessage. TRADUCTION : Partez de rien pour devenir un héros. Intégration d'éléments de jeux de rôles et de simulation et programme complet du développement du héros. Des centaines de cartes de jeux et de batailles uniques vous attendent. Devenez un héros de «Fantasy Hero». Rejoignez-nous pour explorer cet univers! Rendez-vous sur Figure 9 : Exemple de spam sur imessage pour la publicité d'un nouveau jeu sur iphone 6

9 Figure 10 : Écran de contrôle du logiciel de spams sur imessage Pour spammer efficacement, la recherche de numéros de téléphone liés à des ID Apple est une étape cruciale. Pour ce faire, les spammeurs envoient généralement un message à un numéro et s'assurent de sa bonne réception. Chaque numéro qui reçoit le message devient une cible de spam (voir figure 11). Les spams imessage sont de bons vecteurs de menaces, car l'iphone fait partie des 4 smartphones les plus vendus au monde. Apple a quadruplé sa part de marché en Chine avant même de devenir partenaire de China Mobile. 4 4 Chuck Jones. (11 décembre 2013). Forbes. Apple s iphone 5s #1 Worldwide Smartphone and Quadruples Chinese Share. Consulté pour la dernière fois le 4 février 2014, worldwide-smartphone-and-quadruples-chinese-share/. 7

10 Figure 11 : Ensemble de numéros de téléphone testés avec le logiciel de spams pour savoir s'ils peuvent constituer des victimes Services de scan de numéros de téléphone Le nombre d'abonnés mobiles a explosé. Les technologies mobiles sont également en amélioration constante. Il ne s'agit là que de deux raisons parmi d'autres de l'omniprésence des téléphones mobiles connectés aux réseaux 3G et 4G. La vitesse à laquelle les numéros de téléphone sont remplacés et ajoutés aux listes des opérateurs donne du fil à retordre aux cybercriminels. Il est donc très important, pour les spammeurs par SMS et les fraudeurs par téléphone, de filtrer les listes de spams et d'en exclure les numéros inutilisés, afin de gagner du temps et de l'argent. Ce tri les aide à connaître le statut actuel des numéros de téléphone, notamment le statut de connexion de leurs propriétaires et l'utilisation qui en est faite. Les numéros de téléphone réussissant le test sont appelés des «numéros réels» et sont ciblés par les spammeurs et les fraudeurs. Pour scanner ces «numéros réels», il suffit de connecter un téléphone mobile ou un modem GSM à un ordinateur exécutant une application de scan (voir figures 12 et 13). L'application contrôle le téléphone ou le modem GSM connecté pour vérifier le statut des numéros de téléphone. Un téléphone contrôlé par un logiciel de scan peut scanner 400 numéros par heure. Ce processus est toutefois très chronophage, c'est pourquoi les services de requêtes aux bases de données qui stockent de gros volumes de statuts de numéros sont très populaires chez les cybercriminels. 8

11 Figure 12 : Huit téléphones mobiles GSM peuvent être connectés à chaque carte série et contrôlés par le logiciel de scan de numéros Scanner des numéros de téléphone Modifier des numéros IMEI Configurer l'outil Importer des fichiers Enregistrer les messages texte/ appels entrants Gérer les numéros de téléphone Ajouter des tests Effacer la liste de numéros Générer des numéros de téléphone à partir d'indicatifs Supprimer Exporter Aide Démarrer/ Arrêter Modifier les dispositifs Supprimer les dispositifs invalides Réinitialiser le téléphone Rechercher des dispositifs Transférer les appels Autoconfigurer les limites Relancer les appels non aboutis Exclure du processus Vider Voir les journaux Figure 13 : Le logiciel Sanwangtong permet d'importer des numéros de téléphone, d'enregistrer des messages entrants, de modifier les numéros IMEI et de vérifier l'équilibre des cartes SIM 9

12 Services d'amélioration du référencement des applications La plupart des utilisateurs de smartphones téléchargent les applications depuis les boutiques officielles. Tous les utilisateurs d'appareils Apple, excepté ceux dont l'appareil est débridé, ne peuvent télécharger que sur l'app Store SM. En revanche, la plupart des utilisateurs d'android ont le choix entre Google Play et d'autres boutiques. En Chine, la majorité d'entre eux optent pour des boutiques tierces. Indépendamment du lieu de téléchargement, toutes les boutiques établissent un classement des applications et en recommandent certaines. Quel que soit l'algorithme de classement de la boutique d'applications, le nombre de téléchargements et les critiques jouent toujours un rôle. En conséquence, avant de télécharger une application, les utilisateurs consultent toujours sa position dans le classement. Les outils d'amélioration du référencement renforcent la visibilité des applications dans les boutiques. Les cybercriminels recourent généralement à cette technique en créant plusieurs comptes factices afin de télécharger et de rédiger des témoignages favorables d'utilisateurs. C'est particulièrement vrai pour les applications Android dans les boutiques tierces en Chine. Cependant, cette pratique est coûteuse. Produits des cybercriminels vendus sur le marché noir chinois Le tableau ci-dessous indique les différents produits et services vendus au marché souterrain mobile chinois. Biens des cybercriminels vendus en Chine Produit/service Caractéristiques Prix Numéro d'inscription à six chiffres : RMB (env dollars US) par an Numéros de services premium Peut être acheté ou loué par quiconque ; peut inscrire tous les utilisateurs de China Mobile à des services premium par le simple envoi de messages texte ; s'accompagne de rapports détaillés d'inscription de la part des opérateurs ; 15 % du revenu total de l'inscription revient à l'opérateur et le reste au propriétaire ou locataire Numéro d'inscription à sept chiffres : RMB (env dollars US) par an Numéro d'inscription à huit chiffres : RMB (env dollars US) par an Numéro d'inscription à neuf chiffres : RMB (env dollars US) par an Code source de transfert de SMS pour Android Intercepte les SMS de certains numéros ; supprime les SMS interceptés des téléphones ; dispose d'une icône d'application cachée RMB (env. 500 dollars US) 10

13 Biens des cybercriminels vendus en Chine messages texte 300 RMB (env. 50 dollars US) messages texte 400 RMB (env. 65 dollars US) Service de spam par passerelle SMS : messages texte 700 RMB (env. 115 dollars US) messages texte RMB (env. 250 dollars US) messages texte RMB (env. 460 dollars US) Modem GSM Prend en charge 16 cartes SIM ; peut être connecté par USB RMB (env. 430 dollars US) Serveur SMS Fonctionne à des fréquences de 885 à 915 MHz (liaison montante) et de 930 à 960 MHz (liaison descendante) ; puissance de sortie maximale 20 W (5 changements), fonctionne de 200 à mètres ; peut envoyer 300 messages par minute et pirater un téléphone mobile en 5 secondes RMB (env dollars US) Service de spams par imessage messages texte 100 RMB (env. 16 dollars US) messages multimédia 500 RMB (env. 82 dollars US) Logiciel de spams par imessage Prend en charge l'envoi de messages texte et multimédia, le scan simultané de plusieurs numéros de téléphone, l'importation de numéros de téléphone depuis des fichiers texte, la modification automatique des ID Apple, et peut être préconfiguré et envoyé en tant qu'image virtuelle (faisant gagner du temps à l'acheteur sur la configuration de l'application) ; permet un aperçu de la progression des tâches RMB (env dollars US) numéros 100 RMB (env. 16 dollars US) Service de requête de numéros réels numéros 500 RMB (env. 82 dollars US) numéros RMB (env. 160 dollars US) 11

14 Biens des cybercriminels vendus en Chine Logiciel de scan de numéros de téléphone Prend en charge les modems GSM et téléphones mobiles ; raccroche automatiquement en cas d'appels de scan (l'utilisateur n'a donc pas à payer pour les appels de test) ; filtre et exclut les numéros inactifs et les scanne à nouveau s'ils ne sont inactifs que temporairement ; modifie les numéros IMEI ; rejette automatiquement les appels entrants ; enregistre les numéros et messages texte des appelants et génère automatiquement des numéros à scanner 230 RMB (env. 38 dollars US) Pack matériel de scan de numéros de téléphone Comprend huit téléphones mobiles, une carte série Payment Card Industry (PCI), un câble de données et le logiciel de scan RMB (env. 180 dollars US) téléchargements 40 RMB (env. 7 dollars US) téléchargements 230 RMB (env. 38 dollars US) Renforcement du référencement des applications dans toute boutique d'applications tierces Android téléchargements 340 RMB (env. 56 dollars US) téléchargements 450 RMB (env. 74 dollars US) téléchargements 550 RMB (env. 90 dollars US) téléchargements 650 RMB (env. 106 dollars US) 12

15 Biens des cybercriminels vendus en Chine Classement dans le top 5 Application iphone : RMB (env dollars US) Application ipad : RMB (env dollars US) Classement dans le top 10 Application iphone : RMB (env dollars US) Application ipad : RMB (env dollars US) Classement dans le top 15 Application iphone : RMB (env dollars US) Application ipad : RMB (env dollars US) Classement dans le top 20 Application iphone : RMB (env dollars US) Application ipad : RMB (env dollars US) Renforcement du référencement des applications dans l'app Store d'apple Classement dans le top 25 Application iphone : RMB (env dollars US) Application ipad : RMB (env dollars US) Classement dans le top 50 Application iphone : RMB (env dollars US) Application ipad : RMB (env dollars US) Classement dans le top 75 Application iphone : RMB (env dollars US) Application ipad : RMB (env. 980 dollars US) Classement dans le top 100 Application iphone : RMB (env. 980 dollars US) Application ipad : RMB (env. 720 dollars US) Classement dans le top 200 Application iphone : RMB (env. 470 dollars US) Application ipad : RMB (env. 440 dollars US) Témoignages d'utilisateurs dans l'app Store d'apple 100 témoignages 150 RMB (env. 25 dollars US) 13

16 Conclusion Dans ce rapport, nous avons présenté plusieurs offres répandues sur le marché souterrain chinois. Pour vous aider à mieux comprendre le modèle souterrain existant, nous vous fournissons des informations détaillées sur les différents produits et services vendus ainsi que sur leurs fonctions et leurs prix. Comme en atteste le développement florissant de l'économie souterraine mobile, les cybercriminels se sont rapidement adaptés aux développements technologiques, aux tendances actuelles et aux évolutions du comportement des utilisateurs. En tant qu'acteurs de la sécurité informatique, nous devons rester attentifs aux évolutions du marché souterrain mobile. Nous devons également concentrer tous nos efforts sur l'éducation des utilisateurs mobiles quant aux risques qu'ils courent et les aider à renforcer leur sécurité, pour protéger non seulement leurs appareils mobiles mais aussi les informations stockées. 14

17 Trend Micro Incorporated, leader mondial des logiciels de sécurité, met tout en œuvre pour sécuriser l'échange d'informations numériques. Nos solu tions inno vantes pour particuliers, entreprises et administrations four nis sent une sécu rité de contenu multicouche protégeant les informations des dispo si tifs mo biles, points finaux, passerelles et serveurs et du cloud. Reposant sur la tech nologie cloud de renseignements sur les menaces mondiales, Trend Micro Smart Protection Network, nos solutions sont soutenues par plus de experts dans le monde. Pour plus d'informations, consultez www. trendmicro.com par Trend Micro, Incorporated. Tous droits réservés. Trend Micro et le logo t-ball Trend Micro sont des marques commerciales ou des marques déposées de Trend Micro Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs. Trend Micro France S.A. 85, avenue Albert 1er Rueil Malmaison Tél : +33 (0) Fax : +33 (0)

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Manuel d'utilisation de Phone Link

Manuel d'utilisation de Phone Link Manuel d'utilisation de Phone Link Copyright 2003 Palm, Inc. Tous droits réservés. Le logo Palm et HotSync sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Guide d impression/numérisation mobile pour Brother iprint&scan

Guide d impression/numérisation mobile pour Brother iprint&scan Guide d impression/numérisation mobile pour Brother iprint&scan Version I FRE Définitions des remarques Nous utilisons le style de remarque suivant tout au long du présent Guide de l'utilisateur : Les

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Wifi Display Dongle. Guide d utilisateur. Ver 1.1. Tous les noms de marque et marques de commerce sont la propriété de leurs propriétaires respectifs.

Wifi Display Dongle. Guide d utilisateur. Ver 1.1. Tous les noms de marque et marques de commerce sont la propriété de leurs propriétaires respectifs. Wifi Display Dongle Guide d utilisateur Ver 1.1 Tous les noms de marque et marques de commerce sont la propriété de leurs propriétaires respectifs. Introduction Le Dongle MD01X envoie le contenu du Smartphone

Plus en détail

Thuraya SatSleeve Guide de l'utilisateur FRANÇAIS

Thuraya SatSleeve Guide de l'utilisateur FRANÇAIS Thuraya SatSleeve Guide de l'utilisateur FRANÇAIS Merci d avoir choisi le Thuraya SatSleeve! Le SatSleeve vous permet d utiliser votre smartphone en mode satellite. Vous pouvez désormais recevoir des appels,

Plus en détail

Caméra IP DIGITUS Plug&View

Caméra IP DIGITUS Plug&View Caméra IP DIGITUS Plug&View Guide d'installation rapide Contenu du coffret 1 X caméra IP Plug&View 1 X adaptateur d'alimentation avec câble 1 X câble Ethernet 1 X guide d'installation rapide 1 X CD d'utilitaires

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

CTIconnect PRO. Guide Rapide

CTIconnect PRO. Guide Rapide CTIconnect PRO Guide Rapide Version 01.02.2013 CTIconnect PRO est une application de communication permettant aux utilisateurs du système de voir le statut de leurs collègues et de les contacter en 1 clic

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Nous vous remercions pour votre acquisition du Hotspot Mobile 4G+ Huawei E5786. Celui-ci fournit une connexion réseau sans fil haut débit. Ce document vous aide à comprendre comment

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Messagerie instantanée

Messagerie instantanée Messagerie instantanée 2007 Nokia. Tous droits réservés. Nokia, Nokia Connecting People, Nseries et N77 sont des marques commerciales ou des marques déposées de Nokia Corporation. Les autres noms de produits

Plus en détail

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Table des Matières Introduction... 3 Conception de modèles... 3 Conception de bases de données... 5 Conception pour

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Dropbox. Classes de 2nde SI-CIT et de première SI

Dropbox. Classes de 2nde SI-CIT et de première SI Dropbox Table des matières 1. Présentation du service Dropbox...2 2. La sécurité...2 3. Ouvrir un compte Dropbox...2 4. Créer et partager un dossier...3 5. Installer Dropbox sur votre SmartPhone...5 DropBox

Plus en détail

Démarrage rapide de l'application mobile Novell Filr 1.2

Démarrage rapide de l'application mobile Novell Filr 1.2 Démarrage rapide de l'application mobile Novell Filr 1.2 Avril 2015 Démarrage rapide Novell Filr vous permet d'accéder facilement à tous vos fichiers et dossiers, depuis votre bureau, un navigateur ou

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

APPLICATION MOBILE STINGRAY MUSIQUE AVEC LES CHAÎNES VIBES GUIDE D'UTILISATION VERSION 1.0

APPLICATION MOBILE STINGRAY MUSIQUE AVEC LES CHAÎNES VIBES GUIDE D'UTILISATION VERSION 1.0 APPLICATION MOBILE STINGRAY MUSIQUE AVEC LES CHAÎNES VIBES GUIDE D'UTILISATION VERSION 1.0 Table des matières À propos de l'application mobile de Stingray Musique... 3 Démarrage... 4 Télécharger l'application...4

Plus en détail

Guide des licences BES12. Version 12.2

Guide des licences BES12. Version 12.2 Guide des licences BES12 Version 12.2 Publié : 2015-09-14 SWD-20150914084212693 Table des matières Introduction... 5 À propos de ce guide... 5 À propos des licences... 6 Étapes à suivre pour gérer les

Plus en détail

À l'attention des utilisateurs de RICOH Smart Device Connector. Configuration de l'appareil

À l'attention des utilisateurs de RICOH Smart Device Connector. Configuration de l'appareil À l'attention des utilisateurs de RICOH Smart Device Connector Configuration de l'appareil TABLE DES MATIÈRES 1. À l'attention de tous les utilisateurs Introduction... 3 Comment lire ce manuel... 3 Marques

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Gérez vos finances où que vous soyez. L application Mobile Banking, avec encore plus de fonctions pratiques. credit-suisse.

Gérez vos finances où que vous soyez. L application Mobile Banking, avec encore plus de fonctions pratiques. credit-suisse. Gérez vos finances où que vous soyez. L application Mobile Banking, avec encore plus de fonctions pratiques. credit-suisse.com/mobilebanking Toutes les fonctions en bref. Vérifiez l état de votre compte,

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Recevoir l envoi «Traiter la réception» option «Mobile» Manuel

Recevoir l envoi «Traiter la réception» option «Mobile» Manuel Recevoir l envoi «Traiter la réception» option «Mobile» Manuel Version V01.03 Edition juin 2013 1 Sommaire 2 1 Introduction 4 2 Installation / Premier pas 5 2.1 Installation de l application sur un terminal

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur 25220A À propos de ce guide Merci d avoir fait l acquisition de l ardoise numérique à écran LCD Boogie Board Sync 9.7. Ce guide vous aidera à utiliser l ardoise numérique Boogie

Plus en détail

Conditions de participation campagne WoM BASE B-39

Conditions de participation campagne WoM BASE B-39 Conditions de participation campagne WoM BASE B-39 Les Initiés Mars 2014 La participation à cette campagne est entièrement gratuite mais exige une démarche précise de l'initié: le transfert de votre numéro

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur Table des matières Table des matières Présentation de SONQUI Fonctions des boutons Fonctions de base Récharger la batterie de SONQUI Configurer SONQUI Démarrage de SONQUI Utilisation

Plus en détail

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Pour protéger vos comptes Windows Live (Outlook, SkyDrive, Windows 8, Skype, etc) contre les keyloggers et les personnes

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

D210 Fr. Guide d'utilisation rapide

D210 Fr. Guide d'utilisation rapide D210 Fr Guide d'utilisation rapide Contenu 3 Introduction 3 Champ d'application 3 Documentation connexe 4 Connectivité Internet 4 Utilisation du D210 avec le téléphone portable 5 Utilisation du D210 avec

Plus en détail

d'administration Guide BlackBerry Internet Service Version: 4.5.1

d'administration Guide BlackBerry Internet Service Version: 4.5.1 BlackBerry Internet Service Version: 4.5.1 Guide d'administration Publié : 2014-01-14 SWD-20140114161813410 Table des matières 1 Mise en route...6 Disponibilité des fonctionnalités d'administration...

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Merci d'avoir choisi la clé USB HUAWEI LTE E8372. La clé USB LTE E8372 fournit un accès haute vitesse au réseau sans fil. Remarque : Ce guide décrit brièvement la clé USB LTE

Plus en détail

Menaces de sécurité pour les entreprises, mode de vie numérique et cloud. Prévisions Trend Micro pour 2013 et les années suivantes

Menaces de sécurité pour les entreprises, mode de vie numérique et cloud. Prévisions Trend Micro pour 2013 et les années suivantes Menaces de sécurité pour les entreprises, mode de vie numérique et cloud Prévisions Trend Micro pour 2013 et les années suivantes En 2013, la gestion de la sécurité des dispositifs, des systèmes des PME-PMI

Plus en détail

Enregistrer un appel te le phonique

Enregistrer un appel te le phonique Enregistrer un appel te le phonique Par Clément JOATHON Dernière mise à jour : 10/11/2014 Vous souhaitez enregistrer vos conversations téléphoniques réalisées avec votre téléphone sous Android pour les

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014

FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 FORMATION «TABLETTES/SMARTPHONES» BÉNÉVOLES - RÉSEAU SOLID R NET 09 ET 18 DECEMBRE 2014 PROGRAMME DE LA JOURNEE Matinée : Rapide tour de table Présentation des différents OS + notion d anti-virus Guide

Plus en détail

Fiche produit Site Monitor v3

Fiche produit Site Monitor v3 Fiche produit Site Monitor v3 2007-2014, Dejal Systems.LLC Traduction française 2007-2014, SARL MAC V.F. Philippe Bonnaure http://www.macvf.fr support@macvf.fr Version 3.6.1 du 21/11/2014 Identification

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Publication. Aperçu rapide Ce que vous apporte Microsoft Project 2013

Publication. Aperçu rapide Ce que vous apporte Microsoft Project 2013 Aperçu rapide Ce que vous apporte Microsoft Project 2013 Avec la nouvelle version 2013, Microsoft achève l'intégration complète de MS Project à SharePoint Server et met une nouvelle infrastructure à disposition.

Plus en détail

Configuration Wi-Fi pour l'utilisation d'eduroam

Configuration Wi-Fi pour l'utilisation d'eduroam d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants

Plus en détail

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

BlackBerry Desktop Software Guide de l'utilisateur

BlackBerry Desktop Software Guide de l'utilisateur BlackBerry Desktop Software Guide de l'utilisateur Version: 2.4 SWD-1905381-0426093716-002 Table des matières Notions de base... 3 À propos de BlackBerry Desktop Software... 3 Configurer votre smartphone

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

Groupement de Gendarmerie Départementale des Côtes d'armor

Groupement de Gendarmerie Départementale des Côtes d'armor Gendarmerie Nationale Groupement de Gendarmerie Départementale des Côtes d'armor rgbret+intel-eco@gendarmerie.interieur.gouv.fr Face aux nouveaux défis d une économie mondialisée, les entreprises, notamment

Plus en détail

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Manuel de SQUIRRELMAIL à l'usage des étudiants. Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode

Plus en détail

Manuel de l'utilisateur CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH. ASSA ABLOY, le leader mondial en matière de solutions de porte

Manuel de l'utilisateur CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH. ASSA ABLOY, le leader mondial en matière de solutions de porte Manuel de l'utilisateur CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH ASSA ABLOY, le leader mondial en matière de solutions de porte CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH

Plus en détail

HDM-2100. Connection Manager

HDM-2100. Connection Manager HDM-2100 Connection Manager Contents I- Installation de LG Connection Manager... 2 II- Configuration requise...3 III- Introduction et mise en route de LG Connection Manager... 3 IV-Fonctions de LG Connection

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Création d'un identifiant Apple sans carte bancaire (à partir d'un ORDINATEUR) - 1

Création d'un identifiant Apple sans carte bancaire (à partir d'un ORDINATEUR) - 1 Création d'un identifiant Apple sans carte bancaire (à partir d'un ORDINATEUR) *** À PARTIR D'UN ipad, iphone, ipod, veuillez consulter la page suivante : http://monurl.ca/mobileidentifiant *** TUTORIEL

Plus en détail

Pourquoi une stratégie de protection intelligente?

Pourquoi une stratégie de protection intelligente? Un livre blanc de Trend Micro juillet 2013 Pourquoi une stratégie de protection intelligente?» Les entreprises actuelles ont besoin d'une stratégie de protection élaborée, intelligente et simple pour une

Plus en détail

Formation Utiliser son iphone ou son ipad

Formation Utiliser son iphone ou son ipad Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Passer d un Smartphone APPLE à ANDROID

Passer d un Smartphone APPLE à ANDROID Passer d un Smartphone APPLE à ANDROID SOMMAIRE Gardez tous vos Contacts Configurez votre adresse de Messagerie Emmenez vos Photos et Musique avec vous Retrouvez toutes vos applis Comptes Contacts Si

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Mag. à la carte de fidélité virtuelle? Solution de fidélisation sur application mobile. Et si vous passiez

Mag. à la carte de fidélité virtuelle? Solution de fidélisation sur application mobile. Et si vous passiez http5000 Mag Et si vous passiez à la carte de fidélité virtuelle? Solution de fidélisation sur application mobile Retrouvez ce magazine et tous les autres numéros sur notre application mobile! Tapez http5000

Plus en détail

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi. DIR-506L Répéteur Wi-Fi Cloud Nomade Utilisation Pour les personnes qui sont souvent en déplacement, travaillent depuis des bureaux distants ou voyagent fréquemment Pour ceux qui souhaitent partager une

Plus en détail