Le marché souterrain de la cybercriminalité mobile en Chine

Dimension: px
Commencer à balayer dès la page:

Download "Le marché souterrain de la cybercriminalité mobile en Chine"

Transcription

1 Un rapport de recherche Trend Micro L'économie souterraine des cybercriminels Le marché souterrain de la cybercriminalité mobile en Chine Lion Gu Équipe Forwardlooking Threat Research

2 Sommaire L'économie souterraine des cybercriminels...1 Introduction...2 Les leurres du marché souterrain mobile...2 Numéros de services premium...2 Transferts de SMS...3 Spams par SMS pour des services et dispositifs...4 Logiciel et services de spams sur imessage...6 Services de scan de numéros de téléphone...8 Services d'amélioration du référencement des applications...10 Produits des cybercriminels vendus sur le marché noir chinois...10 Conclusion...14 AVIS DE NON-RESPONSABILITÉ DE TREND MICRO Les informations contenues dans le présent document sont fournies uniquement à titre informatif et pédagogique. Elles ne constituent pas et ne doivent pas être interprétées comme constituant des conseils juridiques. Les informations contenues dans le présent document peuvent ne pas s'appliquer à toutes les situations et peuvent ne pas refléter la situation la plus actuelle. Aucune information contenue dans le présent document ne doit servir de base d'action sans l'apport d'un conseil juridique fourni à partir des circonstances particulières et faits présentés ; aucune information contenue dans le présent document ne doit être interprétée autrement. Trend Micro se réserve le droit de modifier le contenu du présent document à tout moment et sans préavis. Les traductions de tout document vers d'autres langues sont proposées uniquement dans un souci de commodité. L'exactitude de la traduction n'est ni garantie ni implicite. En cas de questions liées à l'exactitude d'une traduction, veuillez vous reporter à la version officielle du document en langue originale. Toute divergence ou différence apparaissant dans la traduction n'a pas force obligatoire et n'entraîne aucun effet juridique à des fins de mise en conformité ou d'exécution. Même si Trend Micro met en œuvre des efforts raisonnables pour inclure des informations exactes et à jour, Trend Micro ne donne aucune garantie ou représentation d'aucune sorte en ce qui concerne leur exactitude, actualité ou exhaustivité. Vous consentez à accéder, à utiliser et à exploiter le présent document et son contenu à vos propres risques. Trend Micro exclut toute garantie, qu elle soit explicite ou implicite. Trend Micro ainsi que toute autre partie impliquée dans la création, la production ou la publication du présent document ne sauraient être tenues responsables pour toute conséquence, perte ou dommage, y compris direct, indirect, accessoire ou immatériel, pour toute perte de profits ou pour tout dommage spécial lié à l'accès, à l'utilisation ou à l'incapacité à utiliser, ou en lien avec l'utilisation du présent document, ou pour toute erreur ou omission dans le présent contenu. L'utilisation de ces informations constitue une acceptation d'utilisation dans des conditions «telles quelles».

3 L'économie souterraine des cybercriminels L'Internet dispose d'espaces où les cybercriminels se retrouvent pour l'achat et la vente de produits et services. Au lieu de créer leurs propres outils d'attaque, ils les achètent à leurs homologues qui leur proposent des prix compétitifs. Comme dans tout marché, la loi de l'offre et de la demande dicte les prix et les caractéristiques des biens et produits. Mais il est intéressant de noter une récente baisse des prix. Au fil des années, nous avons gardé un œil sur les principales évolutions du milieu cybercriminel afin de remplir notre mission : forger un monde plus sécurisé pour l'échange de données numériques. La surveillance constante des activités des cybercriminels depuis des années nous a permis de rassembler des informations pour caractériser les marchés les plus avancés que nous connaissons jusqu'à présent et d'établir des listes exhaustives des offres qu'ils proposent. En 2012, nous avons publié le «Russian Underground 101» (B.A.-BA de l économie souterraine russe) qui présentait le marché souterrain des cybercriminels russes. 1 Cette même année, nous avons publié, en collaboration avec l'institute of Global Conflict and Cooperation de l'université de Californie, le rapport «Investigating China s Online Underground Economy» (Enquête sur l'économie souterraine chinoise en ligne), qui présente le milieu cybercriminel chinois. 2 L'année dernière, nous sommes revenus sur l'économie souterraine chinoise dans notre rapport «Beyond Online Gaming: Revisiting the Chinese Underground Market» (Au-delà des jeux en ligne : retour sur le marché souterrain chinois). 3 Nous avons alors découvert que les marchés souterrains étaient différents d'un pays à l'autre. C'est pourquoi nous ajouterons cette année un nouveau marché à notre liste en expansion : le Brésil. Les barrières au lancement des opérations cybercriminelles s'estompent de jour en jour. Les boîtes à outils sont de plus en plus accessibles, certaines sont même gratuites. Les prix sont plus faibles et les fonctionnalités plus nombreuses. Les forums souterrains prospèrent dans le monde entier, en particulier en Russie, en Chine et au Brésil. Ils sont devenus des moyens de vente populaires auprès des cybercriminels dans ces pays. Les cybercriminels utilisent également le Web profond pour vendre leurs produits et services hors du Web indexé par les moteurs de recherche. Leurs «boutiques» en ligne sont alors plus difficiles à détecter et à démanteler par les autorités. Toutes ces évolutions présentent plus de risques que jamais pour le grand public, qui doit complètement revoir à la hausse le rôle de la sécurité dans son comportement informatique au quotidien. 1 Max Goncharov. (2012). Russian Underground 101. Consulté pour la dernière fois le 19 février 2014, media/wp/russian-underground-101-whitepaper-en.pdf. 2 Zhuge Jianwei, Gu Liang, Duan Haixin. (Juillet 2012). Investigating China s Online Underground Economy. Consulté pour la dernière fois le 19 février 2014, 3 Lion Gu. (2013). Beyond Online Gaming Cybercrime: Revisiting the Chinese Underground Market. Consulté pour la dernière fois le 19 février 2014, 1

4 Introduction Le Web mobile change le monde de manière radicale. De plus en plus d'internautes remplacent leur ordinateur par divers dispositifs mobiles, à des fins personnelles et professionnelles. Ce changement dans les comportements des consommateurs affecte l'économie souterraine des cybercriminels et entraîne l'émergence d'un «marché souterrain mobile». Ce rapport de recherche présente un bref aperçu des principales activités souterraines dans l'espace mobile chinois. Il décrit quelques-uns des produits et services disponibles dans le marché souterrain mobile et leurs prix respectifs. Les informations de ce rapport concernant ces produits et services ont été obtenues sur divers sites et chats QQ. Les leurres du marché souterrain mobile Numéros de services premium Les applications mobiles malveillantes visent souvent à leurrer les victimes par SMS. Ce phénomène, appelé «détournement de services premium», consiste à inscrire les victimes à des services mobiles premium qui ne les intéressent pas a priori. Les personnes souhaitant s'inscrire à un service premium envoient un SMS au fournisseur. Elles reçoivent ensuite un message de confirmation du fournisseur. Pour compléter l'inscription, l'utilisateur doit alors envoyer un SMS de confirmation. Mais, comme indiqué ci-dessus, les détournements de services premium peuvent inscrire l'utilisateur à des services indésirables. Ces applications malveillantes peuvent répondre par SMS au nom de l'utilisateur puis supprimer les messages de confirmation, effaçant ainsi toute preuve de leurs méfaits. En conséquence, l'utilisateur se voit contraint de régler des frais qui vont tout droit aux mains des développeurs d'applications malveillantes. Les numéros de services premium sont des éléments essentiels des arnaques décrites ci-dessus. Les opérateurs attribuent généralement les numéros de services premium à des fournisseurs de service qualifiés. Les fournisseurs de services peuvent alors proposer des services premium aux utilisateurs. Néanmoins, les numéros de services premium sont vendus au marché noir à quiconque est intéressé. Certains développeurs d'applications malveillantes achètent des numéros de services premium à des fournisseurs de services légitimes et les utilisent à des fins malhonnêtes. 2

5 Transferts de SMS De nombreux opérateurs recourent aux SMS pour l'authentification ou la vérification dans le cadre de services comme l'inscription à des sites, la réinitialisation de mots de passe et le paiement en ligne. Les utilisateurs qui oublient leur mot de passe pour certains sites, par exemple, reçoivent un SMS du site sur le numéro de mobile qu'ils ont enregistré afin d'accéder à leur compte. Ils obtiennent alors un code de vérification qui, une fois saisi sur le site, leur permet de modifier leur mot de passe. Les transferts de SMS sont des chevaux de Troie destinés à intercepter les codes d'authentification ou de vérification envoyés par SMS pour les utiliser à des fins malveillantes. Pour l'instant, ils ne fonctionnent que sur les téléphones Android. Ils contrôlent les messages texte envoyés par certains numéros de téléphone généralement associés au paiement en ligne pour des fournisseurs de services et des banques, et transfèrent aux cybercriminels les codes d'authentification ou de vérification. Tout comme le détournement de services premium, ils suppriment les messages interceptés pour masquer toute trace d'infection. Si les cybercriminels parviennent à se procurer les identifiants des victimes sur certains sites, il leur est facile de modifier les mots de passe et de prendre le contrôle des comptes volés. Notez qu'un cheval de Troie est exécuté sur ce téléphone. Sautez sur l'occasion. Vous avez demandé votre mot de passe de connexion, code de vérification : Veuillez saisir le code dans les 30 minutes. Notre personnel ne vous demandera pas ce code, veuillez ne pas le révéler. [Alipay] Vous avez demandé à modifier votre mot de passe, code de vérification : [Toute demande de ce code de vérification par un tiers constitue une fraude, veuillez ne pas le révéler] Si vous n'avez pas modifié votre mot de passe, appelez le [Alipay] Figure 1 : Exemple de SMS de paiement en ligne transféré aux cybercriminels (le message contient le code de vérification nécessaire à l'utilisateur pour réinitialiser le mot de passe) 3

6 Spams par SMS pour des services et dispositifs Les spammeurs envoient des messages indésirables appelés «spams par SMS» aux utilisateurs d'appareils mobiles. Les spams visent généralement à faire la publicité de produits et de services. Ils sont de plus en plus souvent accompagnés d'url de phishing. Votre mot de passe ICBC expire demain. Veuillez modifier votre mot de passe sur le site wap.icbcyt.com dès que possible. Veuillez nous excuser du désagrément occasionné. ICBC (95588) Figure 2 : Exemple de SMS de spam contenant un URL de phishing ciblant les clients de l'icbc Les cybercriminels recourent à trois dispositifs courants pour envoyer leurs spams : Modem GSM : dispositif pouvant envoyer et recevoir des messages texte et fonctionnant comme un téléphone normal. Il se connecte au réseau mobile via une carte SIM. Il peut également être connecté par un câble USB/série et contrôlé par une application exécutée sur un ordinateur. Certains modems GSM ont plusieurs fentes (voir figures 3 et 4) qui accueillent chacune une carte SIM, permettant de connecter plusieurs cartes SIM à la fois. On parle alors de «modèle GSM multi- SIM». Un modem GSM à 16 fentes peut envoyer messages texte par heure. Figure 3 : Modem GSM avec 16 fentes pour cartes SIM Figure 4 : Modem GSM à 8 fentes avec cartes SIM 4

7 Passerelle SMS : dispositif fourni par les opérateurs aux fournisseurs de services pour gérer les envois massifs de messages. La vitesse d'envoi d'une passerelle est nettement supérieure à celle d'un modem GSM. Il est très facile de s'y infiltrer, ce qui simplifie l'envoi de spams par les fraudeurs. Serveur SMS : matériel peu onéreux de radiofréquence (voir figures 5 à 8) capable d'envoyer des signaux radio réalisés par logiciel dans les plages de fréquences de GSM. Cet outil est particulièrement utile pour envoyer des spams par SMS. En fonctionnement, un serveur SMS se fait passer pour une station de base en envoyant un signal à forte puissance, qui force tous les téléphones mobiles des environs à se déconnecter des stations de base légitimes de leur opérateur et à se connecter au serveur SMS. Celui-ci peut alors envoyer des spams aux téléphones mobiles. Lorsqu'il a terminé, il se déconnecte des téléphones, qui se reconnectent alors à leurs stations de base légitimes. Le spammeur peut utiliser n'importe quel numéro lorsqu'il envoie ses messages. Il peut donc envoyer des messages frauduleux ou falsifiés au nom d'une banque ou d'un organisme public légitime. Étant donné qu'un serveur SMS usurpe une station de base légale pour pirater les connexions mobiles avoisinantes, on parle également de «fausse station de base». Figure 5 : Pack de serveur SMS tout-en-un composé d'un ordinateur portable, d'un téléphone mobile GSM, d'une boîte de serveur SMS, d'une antenne et d'un câble USB, vendu sur le marché noir pour RMB (env dollars US) Figure 6 : Les applications exécutées sur un serveur SMS sont généralement installées sur un système Ubuntu, une distribution Linux inspirée de Debian * Toutes les conversions RMB/dollars US de ce document sont basées sur les taux de change du 20 février

8 Figure 7 : Intérieur d'un serveur SMS Figure 8 : Carte-mère d'un serveur SMS, différente de celle d'un PC Logiciel et services de spams sur imessage imessage est un service de messagerie instantanée (MI) d'apple, disponible sur ios et OS X. Il permet aux utilisateurs d'iphone, ipad, ipod touch et Mac d'envoyer des messages groupés et d'autres fichiers multimédia sans frais supplémentaires avec une simple connexion Wi Fi. Les utilisateurs d'iphone peuvent relier leur numéro de téléphone et leur identifiant Apple à imessage pour recevoir des messages instantanés des autres utilisateurs d'apple. Bien évidemment, plus un service est populaire, plus il attire les cybercriminels. C'est probablement la raison pour laquelle les spams par imessage gagnent du terrain (voir figure 9). Il convient toutefois de noter que seuls les utilisateurs d'apple peuvent recevoir des spams imessage. TRADUCTION : Partez de rien pour devenir un héros. Intégration d'éléments de jeux de rôles et de simulation et programme complet du développement du héros. Des centaines de cartes de jeux et de batailles uniques vous attendent. Devenez un héros de «Fantasy Hero». Rejoignez-nous pour explorer cet univers! Rendez-vous sur Figure 9 : Exemple de spam sur imessage pour la publicité d'un nouveau jeu sur iphone 6

9 Figure 10 : Écran de contrôle du logiciel de spams sur imessage Pour spammer efficacement, la recherche de numéros de téléphone liés à des ID Apple est une étape cruciale. Pour ce faire, les spammeurs envoient généralement un message à un numéro et s'assurent de sa bonne réception. Chaque numéro qui reçoit le message devient une cible de spam (voir figure 11). Les spams imessage sont de bons vecteurs de menaces, car l'iphone fait partie des 4 smartphones les plus vendus au monde. Apple a quadruplé sa part de marché en Chine avant même de devenir partenaire de China Mobile. 4 4 Chuck Jones. (11 décembre 2013). Forbes. Apple s iphone 5s #1 Worldwide Smartphone and Quadruples Chinese Share. Consulté pour la dernière fois le 4 février 2014, worldwide-smartphone-and-quadruples-chinese-share/. 7

10 Figure 11 : Ensemble de numéros de téléphone testés avec le logiciel de spams pour savoir s'ils peuvent constituer des victimes Services de scan de numéros de téléphone Le nombre d'abonnés mobiles a explosé. Les technologies mobiles sont également en amélioration constante. Il ne s'agit là que de deux raisons parmi d'autres de l'omniprésence des téléphones mobiles connectés aux réseaux 3G et 4G. La vitesse à laquelle les numéros de téléphone sont remplacés et ajoutés aux listes des opérateurs donne du fil à retordre aux cybercriminels. Il est donc très important, pour les spammeurs par SMS et les fraudeurs par téléphone, de filtrer les listes de spams et d'en exclure les numéros inutilisés, afin de gagner du temps et de l'argent. Ce tri les aide à connaître le statut actuel des numéros de téléphone, notamment le statut de connexion de leurs propriétaires et l'utilisation qui en est faite. Les numéros de téléphone réussissant le test sont appelés des «numéros réels» et sont ciblés par les spammeurs et les fraudeurs. Pour scanner ces «numéros réels», il suffit de connecter un téléphone mobile ou un modem GSM à un ordinateur exécutant une application de scan (voir figures 12 et 13). L'application contrôle le téléphone ou le modem GSM connecté pour vérifier le statut des numéros de téléphone. Un téléphone contrôlé par un logiciel de scan peut scanner 400 numéros par heure. Ce processus est toutefois très chronophage, c'est pourquoi les services de requêtes aux bases de données qui stockent de gros volumes de statuts de numéros sont très populaires chez les cybercriminels. 8

11 Figure 12 : Huit téléphones mobiles GSM peuvent être connectés à chaque carte série et contrôlés par le logiciel de scan de numéros Scanner des numéros de téléphone Modifier des numéros IMEI Configurer l'outil Importer des fichiers Enregistrer les messages texte/ appels entrants Gérer les numéros de téléphone Ajouter des tests Effacer la liste de numéros Générer des numéros de téléphone à partir d'indicatifs Supprimer Exporter Aide Démarrer/ Arrêter Modifier les dispositifs Supprimer les dispositifs invalides Réinitialiser le téléphone Rechercher des dispositifs Transférer les appels Autoconfigurer les limites Relancer les appels non aboutis Exclure du processus Vider Voir les journaux Figure 13 : Le logiciel Sanwangtong permet d'importer des numéros de téléphone, d'enregistrer des messages entrants, de modifier les numéros IMEI et de vérifier l'équilibre des cartes SIM 9

12 Services d'amélioration du référencement des applications La plupart des utilisateurs de smartphones téléchargent les applications depuis les boutiques officielles. Tous les utilisateurs d'appareils Apple, excepté ceux dont l'appareil est débridé, ne peuvent télécharger que sur l'app Store SM. En revanche, la plupart des utilisateurs d'android ont le choix entre Google Play et d'autres boutiques. En Chine, la majorité d'entre eux optent pour des boutiques tierces. Indépendamment du lieu de téléchargement, toutes les boutiques établissent un classement des applications et en recommandent certaines. Quel que soit l'algorithme de classement de la boutique d'applications, le nombre de téléchargements et les critiques jouent toujours un rôle. En conséquence, avant de télécharger une application, les utilisateurs consultent toujours sa position dans le classement. Les outils d'amélioration du référencement renforcent la visibilité des applications dans les boutiques. Les cybercriminels recourent généralement à cette technique en créant plusieurs comptes factices afin de télécharger et de rédiger des témoignages favorables d'utilisateurs. C'est particulièrement vrai pour les applications Android dans les boutiques tierces en Chine. Cependant, cette pratique est coûteuse. Produits des cybercriminels vendus sur le marché noir chinois Le tableau ci-dessous indique les différents produits et services vendus au marché souterrain mobile chinois. Biens des cybercriminels vendus en Chine Produit/service Caractéristiques Prix Numéro d'inscription à six chiffres : RMB (env dollars US) par an Numéros de services premium Peut être acheté ou loué par quiconque ; peut inscrire tous les utilisateurs de China Mobile à des services premium par le simple envoi de messages texte ; s'accompagne de rapports détaillés d'inscription de la part des opérateurs ; 15 % du revenu total de l'inscription revient à l'opérateur et le reste au propriétaire ou locataire Numéro d'inscription à sept chiffres : RMB (env dollars US) par an Numéro d'inscription à huit chiffres : RMB (env dollars US) par an Numéro d'inscription à neuf chiffres : RMB (env dollars US) par an Code source de transfert de SMS pour Android Intercepte les SMS de certains numéros ; supprime les SMS interceptés des téléphones ; dispose d'une icône d'application cachée RMB (env. 500 dollars US) 10

13 Biens des cybercriminels vendus en Chine messages texte 300 RMB (env. 50 dollars US) messages texte 400 RMB (env. 65 dollars US) Service de spam par passerelle SMS : messages texte 700 RMB (env. 115 dollars US) messages texte RMB (env. 250 dollars US) messages texte RMB (env. 460 dollars US) Modem GSM Prend en charge 16 cartes SIM ; peut être connecté par USB RMB (env. 430 dollars US) Serveur SMS Fonctionne à des fréquences de 885 à 915 MHz (liaison montante) et de 930 à 960 MHz (liaison descendante) ; puissance de sortie maximale 20 W (5 changements), fonctionne de 200 à mètres ; peut envoyer 300 messages par minute et pirater un téléphone mobile en 5 secondes RMB (env dollars US) Service de spams par imessage messages texte 100 RMB (env. 16 dollars US) messages multimédia 500 RMB (env. 82 dollars US) Logiciel de spams par imessage Prend en charge l'envoi de messages texte et multimédia, le scan simultané de plusieurs numéros de téléphone, l'importation de numéros de téléphone depuis des fichiers texte, la modification automatique des ID Apple, et peut être préconfiguré et envoyé en tant qu'image virtuelle (faisant gagner du temps à l'acheteur sur la configuration de l'application) ; permet un aperçu de la progression des tâches RMB (env dollars US) numéros 100 RMB (env. 16 dollars US) Service de requête de numéros réels numéros 500 RMB (env. 82 dollars US) numéros RMB (env. 160 dollars US) 11

14 Biens des cybercriminels vendus en Chine Logiciel de scan de numéros de téléphone Prend en charge les modems GSM et téléphones mobiles ; raccroche automatiquement en cas d'appels de scan (l'utilisateur n'a donc pas à payer pour les appels de test) ; filtre et exclut les numéros inactifs et les scanne à nouveau s'ils ne sont inactifs que temporairement ; modifie les numéros IMEI ; rejette automatiquement les appels entrants ; enregistre les numéros et messages texte des appelants et génère automatiquement des numéros à scanner 230 RMB (env. 38 dollars US) Pack matériel de scan de numéros de téléphone Comprend huit téléphones mobiles, une carte série Payment Card Industry (PCI), un câble de données et le logiciel de scan RMB (env. 180 dollars US) téléchargements 40 RMB (env. 7 dollars US) téléchargements 230 RMB (env. 38 dollars US) Renforcement du référencement des applications dans toute boutique d'applications tierces Android téléchargements 340 RMB (env. 56 dollars US) téléchargements 450 RMB (env. 74 dollars US) téléchargements 550 RMB (env. 90 dollars US) téléchargements 650 RMB (env. 106 dollars US) 12

15 Biens des cybercriminels vendus en Chine Classement dans le top 5 Application iphone : RMB (env dollars US) Application ipad : RMB (env dollars US) Classement dans le top 10 Application iphone : RMB (env dollars US) Application ipad : RMB (env dollars US) Classement dans le top 15 Application iphone : RMB (env dollars US) Application ipad : RMB (env dollars US) Classement dans le top 20 Application iphone : RMB (env dollars US) Application ipad : RMB (env dollars US) Renforcement du référencement des applications dans l'app Store d'apple Classement dans le top 25 Application iphone : RMB (env dollars US) Application ipad : RMB (env dollars US) Classement dans le top 50 Application iphone : RMB (env dollars US) Application ipad : RMB (env dollars US) Classement dans le top 75 Application iphone : RMB (env dollars US) Application ipad : RMB (env. 980 dollars US) Classement dans le top 100 Application iphone : RMB (env. 980 dollars US) Application ipad : RMB (env. 720 dollars US) Classement dans le top 200 Application iphone : RMB (env. 470 dollars US) Application ipad : RMB (env. 440 dollars US) Témoignages d'utilisateurs dans l'app Store d'apple 100 témoignages 150 RMB (env. 25 dollars US) 13

16 Conclusion Dans ce rapport, nous avons présenté plusieurs offres répandues sur le marché souterrain chinois. Pour vous aider à mieux comprendre le modèle souterrain existant, nous vous fournissons des informations détaillées sur les différents produits et services vendus ainsi que sur leurs fonctions et leurs prix. Comme en atteste le développement florissant de l'économie souterraine mobile, les cybercriminels se sont rapidement adaptés aux développements technologiques, aux tendances actuelles et aux évolutions du comportement des utilisateurs. En tant qu'acteurs de la sécurité informatique, nous devons rester attentifs aux évolutions du marché souterrain mobile. Nous devons également concentrer tous nos efforts sur l'éducation des utilisateurs mobiles quant aux risques qu'ils courent et les aider à renforcer leur sécurité, pour protéger non seulement leurs appareils mobiles mais aussi les informations stockées. 14

17 Trend Micro Incorporated, leader mondial des logiciels de sécurité, met tout en œuvre pour sécuriser l'échange d'informations numériques. Nos solu tions inno vantes pour particuliers, entreprises et administrations four nis sent une sécu rité de contenu multicouche protégeant les informations des dispo si tifs mo biles, points finaux, passerelles et serveurs et du cloud. Reposant sur la tech nologie cloud de renseignements sur les menaces mondiales, Trend Micro Smart Protection Network, nos solutions sont soutenues par plus de experts dans le monde. Pour plus d'informations, consultez www. trendmicro.com par Trend Micro, Incorporated. Tous droits réservés. Trend Micro et le logo t-ball Trend Micro sont des marques commerciales ou des marques déposées de Trend Micro Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs. Trend Micro France S.A. 85, avenue Albert 1er Rueil Malmaison Tél : +33 (0) Fax : +33 (0)

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9219840 Édition 1 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236445 Édition 1 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Utiliser votre appareil en tant que modem Mentions légales Copyright Nokia 2004. Tous droits

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Tutoriel Team-Space. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-29

Tutoriel Team-Space. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-29 Tutoriel Team-Space by DSwiss AG, Zurich, Switzerland V.. - 05-04-9 SOMMAIRE 3 CONFIGURER UN TEAM-SPACE. INTRODUCTION. OUVRIR UN TEAM-SPACE SANS COMPTE EXISTANT 3.3 OUVRIR UN TEAM-SPACE AVEC UN COMPTE

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

Dropbox. Classes de 2nde SI-CIT et de première SI

Dropbox. Classes de 2nde SI-CIT et de première SI Dropbox Table des matières 1. Présentation du service Dropbox...2 2. La sécurité...2 3. Ouvrir un compte Dropbox...2 4. Créer et partager un dossier...3 5. Installer Dropbox sur votre SmartPhone...5 DropBox

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Messagerie Étudiante

Messagerie Étudiante Messagerie Étudiante Accès Web... 3 Présentation de Outlook Web... 4 Envoi de message... 6 Transfert... 7 Configurer Outlook sur ses périphériques... 9 Android... 9 Smartphone Android... 9 Tablette Android...

Plus en détail

INTERNET. Réalisé par : Mme CHIFA Nawal

INTERNET. Réalisé par : Mme CHIFA Nawal INTERNET Réalisé par : Mme CHIFA Nawal Plan Introduction Les services de l'internet Les moteurs de recherche, annuaires Google Outlook INTRODUCTION Définition: le mot internet vient de la contraction des

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

À l'attention des utilisateurs de RICOH Smart Device Connector. Configuration de l'appareil

À l'attention des utilisateurs de RICOH Smart Device Connector. Configuration de l'appareil À l'attention des utilisateurs de RICOH Smart Device Connector Configuration de l'appareil TABLE DES MATIÈRES 1. À l'attention de tous les utilisateurs Introduction... 3 Comment lire ce manuel... 3 Marques

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Messagerie instantanée

Messagerie instantanée Messagerie instantanée 2007 Nokia. Tous droits réservés. Nokia, Nokia Connecting People, Nseries et N77 sont des marques commerciales ou des marques déposées de Nokia Corporation. Les autres noms de produits

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes

Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Améliorer la sécurité de vos comptes Windows Live avec la vérification en 2 étapes Pour protéger vos comptes Windows Live (Outlook, SkyDrive, Windows 8, Skype, etc) contre les keyloggers et les personnes

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236258 Édition 2 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Synchronisation de données Nokia 9300 Synchronisation de données Mentions légales Copyright

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Apple ios Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3 Connexion

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Manuel d'utilisation pour application Android

Manuel d'utilisation pour application Android Caméra de vidéosurveillance IP motorisées pour smartphones, tablettes et PC / MAC. Protégez à distance votre habitation, vos proches! Manuel d'utilisation pour application Android LifeVizion Nous vous

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Sage Business Sync. Guide d utilisation. 2012 Sage

Sage Business Sync. Guide d utilisation. 2012 Sage Sage Business Sync Guide d utilisation 2012 Sage Propriété & Usage Tout usage, représentation ou reproduction intégral ou partiel, fait sans le consentement de Sage est illicite (Loi du 11 Mars 1957 -

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Fonctionnalités du Front Office pour l utilisateur final

Fonctionnalités du Front Office pour l utilisateur final Simple, pas cher Efficace! Fonctionnalités du Front Office pour l utilisateur final Index Introduction Page d'accueil Page des tarifs Compte client Gestion du compte Contacts Envoyer un fax Mail to fax

Plus en détail

Unlimited Connection Manager pour Mac OS

Unlimited Connection Manager pour Mac OS Unlimited Connection Manager pour Mac OS Sommaire Lancer Unlimited Connection Manager 3 Connexion 5 Paramètres 6 Profil 6 Réseau 7 Historique 11 PIN 12 Informations 14 SMS 15 Dossiers 16 Paramètres 17

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Guide de l'utilisateur. Home View

Guide de l'utilisateur. Home View Guide de l'utilisateur Bienvenue! Ce guide a pour objet de vous donner une vue d ensemble des fonctions de votre solution et de vous expliquer comment l utiliser facilement. Ce guide de l utilisateur part

Plus en détail

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation Contrôle parental NOTE AUX PARENTS Régler le contrôle parental sur le système Vita avant d autoriser votre enfant à jouer. 4-419-422-01(1) Le système Vita propose plusieurs fonctionnalités pour aider parents

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler

Lotus Notes Traveler 8.5.2. GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Lotus Notes Traveler 8.5.2 GUIDE DE SURVIE http://traveler.gouv.nc/servlet/traveler Le service http://traveler.gouv.nc/servlet/traveler issu de la technologie IBM «Lotus Notes Traveler» est une application

Plus en détail

Norton Small Business

Norton Small Business Norton Small Business Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

À propos de ce document...2. ebee - mobilité... 3. Comment se connecter la première fois à ebee mobilité... 4

À propos de ce document...2. ebee - mobilité... 3. Comment se connecter la première fois à ebee mobilité... 4 ebee mobilité Table des matières i Table des matières À propos de ce document...2 ebee - mobilité... 3 Comment se connecter la première fois à ebee mobilité... 4 Comment se connecter à ebee mobilité...

Plus en détail

À propos de ce document...2. ebee - mobilité... 3. Comment se connecter la première fois à ebee mobilité... 4

À propos de ce document...2. ebee - mobilité... 3. Comment se connecter la première fois à ebee mobilité... 4 ebee mobilité Table des matières i Table des matières À propos de ce document...2 ebee - mobilité... 3 Comment se connecter la première fois à ebee mobilité... 4 Comment se connecter à ebee mobilité...

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Description des services de KBC-Mobile Banking

Description des services de KBC-Mobile Banking Description des services de KBC-Mobile Banking Vous trouverez ci-dessous un aperçu des services. Le contractant qui utilise KBC-Mobile Banking à des fins non seulement privées mais aussi professionnelles

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version 0 CAN-FRE Conventions typographiques Ce guide de l'utilisateur utilise l'icône suivante : Les remarques indiquent la marche à suivre dans une situation donnée et donnent

Plus en détail

Procédure de configuration de votre courriel Sutton sur Android

Procédure de configuration de votre courriel Sutton sur Android Procédure de configuration de votre courriel Sutton sur Android POP 3 vous permet de télécharger des courriels directement à partir du serveur. Toutefois, les deux sources ne sont pas synchronisées. Vous

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

domovea accès distant tebis

domovea accès distant tebis domovea accès distant tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 1.2 PRELIMINAIRES... 2 2.... 3 2.1 CONNEXION AU PORTAIL DOMOVEA.COM... 3 2.2 CREATION D'UN COMPTE PERSONNEL...

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

Comment configurer mon iphone pour accéder à internet et lire mes e-mails?

Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Comment configurer mon iphone pour accéder à internet et lire mes e-mails? Remarque: Vous avez 2 possibilités pour vous connecter à internet: Via le réseau 3G de téléphonie mobile: couverture nationale

Plus en détail

Nuage Cloud notions, utilisation

Nuage Cloud notions, utilisation Page:1 Cours pour utilisation simple du Cloud Table des matières 1-Généralités...2 1.1-Les principales fonctionnalités...2 2-Les solutions proposées...4 2.1-Choix du fournisseur...4 2.2-Installation de

Plus en détail

Création d'un identifiant Apple sans carte bancaire (à partir d'un ORDINATEUR) - 1

Création d'un identifiant Apple sans carte bancaire (à partir d'un ORDINATEUR) - 1 Création d'un identifiant Apple sans carte bancaire (à partir d'un ORDINATEUR) *** À PARTIR D'UN ipad, iphone, ipod, veuillez consulter la page suivante : http://monurl.ca/mobileidentifiant *** TUTORIEL

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

M-Budget Mobile Internet. M-Budget Mobile Connection Manager pour Mac OS

M-Budget Mobile Internet. M-Budget Mobile Connection Manager pour Mac OS M-Budget Mobile Connection Manager pour Mac OS 1. Lancer... 3 1.1. L'aire "Menus et connexions"... 4 1.2. L'aire "Statistiques"... 5 2. Connexion... 5 3. Paramètres... 7 3.1.Profil... 8 3.2. Réseau...

Plus en détail

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser

ContactOffice, c est quoi exactement? Pourquoi choisir ContactOffice? Vous avez droit à une solution facile à utiliser ContactOffice, c est quoi exactement? ContactOffice est une solution collaborative simple à utiliser et disponible sur tous vos appareils. Au-delà de la messagerie, ContactOffice est avant tout un espace

Plus en détail

Gérer son téléphone Android depuis son ordinateur

Gérer son téléphone Android depuis son ordinateur 07/02/2013 http://www.pcastuces.com/pratique/mobile/airdroid/page1.htm?xtor=rss-4 Gérer son téléphone Android depuis son ordinateur Pour transférer des fichiers entre votre ordinateur et votre smartphone

Plus en détail

SERVICE SMS : AVERTISSEMENT ET TERMES ET CONDITIONS

SERVICE SMS : AVERTISSEMENT ET TERMES ET CONDITIONS SERVICE SMS : AVERTISSEMENT ET TERMES ET CONDITIONS Le service de messagerie courte «SMS», fourni aux demandeurs est de leur mettre au courant de l'état actuel du processus de leur demande de visa. Les

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ios MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation

Plus en détail

Utiliser Access ou Excel pour gérer vos données

Utiliser Access ou Excel pour gérer vos données Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

HDM-2100. Connection Manager

HDM-2100. Connection Manager HDM-2100 Connection Manager Contents I- Installation de LG Connection Manager... 2 II- Configuration requise...3 III- Introduction et mise en route de LG Connection Manager... 3 IV-Fonctions de LG Connection

Plus en détail

Ma maison Application téléphone mobile

Ma maison Application téléphone mobile Ma maison Application téléphone mobile Pour les transmetteurs et centrales transmetteurs GSM DELTA DORE Notice d installation et d utilisation Sommaire 1 - Présentation...............................................................

Plus en détail

E-Post Office Aide à l utilisateur

E-Post Office Aide à l utilisateur E-Post Office Aide à l utilisateur Version V01.07 Edition juillet 2014 1 Table des matières 1 Description de la prestation 3 2 E-Post Office dans le portail 4 2.1 Menu de navigation 4 2.2 Swiss Post Box

Plus en détail

Juin 2013. AirPrint Apple et guide de l utilisateur des périphériques ConnectKey Xerox Guide de l utilisateur

Juin 2013. AirPrint Apple et guide de l utilisateur des périphériques ConnectKey Xerox Guide de l utilisateur Juin 2013 AirPrint Apple et guide de l utilisateur des périphériques ConnectKey Xerox Guide de l utilisateur 2013 Xerox Corporation. Tous droits réservés. Xerox et Xerox et Design et ConnectKey sont des

Plus en détail

Manuel Utilisateur V4 MailInBlack V4.1.1.0

Manuel Utilisateur V4 MailInBlack V4.1.1.0 Manuel Utilisateur V4 MailInBlack V4.1.1.0 MailInBlack répond aux nouveaux enjeux liés à l utilisation de l email en entreprise en vous proposant des applications améliorant la performance de vos échanges

Plus en détail

Version 2.0. Guide d utilisation. révision 2. Ref: PX126366 Rév 2

Version 2.0. Guide d utilisation. révision 2. Ref: PX126366 Rév 2 Version 2.0 Guide d utilisation révision 2 Ref: PX126366 Rév 2 Reproduction et droits Copyright Prim'X Technologies 2003-2012 Toute reproduction, même partielle, du document est interdite sans autorisation

Plus en détail

Avigilon Control Center Gateway Guide de l'utilisateur

Avigilon Control Center Gateway Guide de l'utilisateur Avigilon Control Center Gateway Guide de l'utilisateur Version : 5.2 PDF-ACCGATEWAY5-B-Rev1_FR 2013 2014 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune

Plus en détail

TABLETTE NUMÉRIQUE TACTILE - IPAD

TABLETTE NUMÉRIQUE TACTILE - IPAD TABLETTE NUMÉRIQUE TACTILE - IPAD Partie 3 : La création d un identifiant Apple Sommaire Créer un identifiant Apple gratuit ou Ouvrir une session avec un identifiant... 1 1. Qu est-ce que l APP STORE?...

Plus en détail

Questions fréquentes INDEX

Questions fréquentes INDEX Questions fréquentes INDEX Appareil Général 1. Quel est le positionnement du S3? 2. Que mesure le Scanner S3? 3. Quelle est la différence entre le S2 Everest et le S3? 4. Qu'est-ce qui sera inclus dans

Plus en détail

Notez que vous pouvez également vous servir de votre espace Dropbox pour partager ponctuellement des fichiers avec vos amis.

Notez que vous pouvez également vous servir de votre espace Dropbox pour partager ponctuellement des fichiers avec vos amis. Vous travaillez sur plusieurs ordinateurs, chez vous, au bureau, chez des amis et vous avez besoin de garder sous le coude certains fichiers qui peuvent vous être utiles. Vous utilisez pour cela probablement

Plus en détail

GUIDE DE l'administrateur IT

GUIDE DE l'administrateur IT GUIDE DE l'administrateur IT Contenus 1. Introduction...2 2. Inscrire des utilisateurs...3 2.1. Créer un compte dans le Centre de formation...3 2.2. Créer des utilisateurs...3 2.2.1. Créer des utilisateurs

Plus en détail

Comment utiliser la plate-forme de dictées Philips speechexec

Comment utiliser la plate-forme de dictées Philips speechexec Comment utiliser la plate-forme de dictées Philips speechexec Un guide pour les clients Qu est-ce que la plate-forme de dictées Philips SpeechExec? La plate-forme de dictées SpeechExec vous permet de profiter

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

10. Envoyer, recevoir des mails

10. Envoyer, recevoir des mails 10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes - JE DEBUTE - 21 mai 2014 COMMUNIQUER PAR EMAIL : j envoie des pièces jointes EPN Vallée de l'avance - 2014 1 OBJECTIF DE LA SEANCE - Apprendre à importer et exporter des pièces jointes - - Envoyer des

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation

Plus en détail

Passer d un Smartphone APPLE à ANDROID

Passer d un Smartphone APPLE à ANDROID Passer d un Smartphone APPLE à ANDROID SOMMAIRE Gardez tous vos Contacts Configurez votre adresse de Messagerie Emmenez vos Photos et Musique avec vous Retrouvez toutes vos applis Comptes Contacts Si

Plus en détail

Comment utiliser la plate-forme de dictées Philips speechexec

Comment utiliser la plate-forme de dictées Philips speechexec Comment utiliser la plate-forme de dictées Philips speechexec Un guide pour les clients Qu est-ce que la plate-forme de dictées Philips SpeechExec? La plate-forme de dictées SpeechExec vous permet de profiter

Plus en détail

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- En bref : En moyenne, un tiers environ des salariés voyagent régulièrement dans le cadre de leur travail. Seule une entreprise sur trois, cependant, prépare ces déplacements professionnels au moyen de

Plus en détail

MANUEL. de l application «CdC Online» pour Mac. Table des matières

MANUEL. de l application «CdC Online» pour Mac. Table des matières MANUEL de l application «CdC Online» pour Mac Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail