Le marché souterrain de la cybercriminalité mobile en Chine

Dimension: px
Commencer à balayer dès la page:

Download "Le marché souterrain de la cybercriminalité mobile en Chine"

Transcription

1 Un rapport de recherche Trend Micro L'économie souterraine des cybercriminels Le marché souterrain de la cybercriminalité mobile en Chine Lion Gu Équipe Forwardlooking Threat Research

2 Sommaire L'économie souterraine des cybercriminels...1 Introduction...2 Les leurres du marché souterrain mobile...2 Numéros de services premium...2 Transferts de SMS...3 Spams par SMS pour des services et dispositifs...4 Logiciel et services de spams sur imessage...6 Services de scan de numéros de téléphone...8 Services d'amélioration du référencement des applications...10 Produits des cybercriminels vendus sur le marché noir chinois...10 Conclusion...14 AVIS DE NON-RESPONSABILITÉ DE TREND MICRO Les informations contenues dans le présent document sont fournies uniquement à titre informatif et pédagogique. Elles ne constituent pas et ne doivent pas être interprétées comme constituant des conseils juridiques. Les informations contenues dans le présent document peuvent ne pas s'appliquer à toutes les situations et peuvent ne pas refléter la situation la plus actuelle. Aucune information contenue dans le présent document ne doit servir de base d'action sans l'apport d'un conseil juridique fourni à partir des circonstances particulières et faits présentés ; aucune information contenue dans le présent document ne doit être interprétée autrement. Trend Micro se réserve le droit de modifier le contenu du présent document à tout moment et sans préavis. Les traductions de tout document vers d'autres langues sont proposées uniquement dans un souci de commodité. L'exactitude de la traduction n'est ni garantie ni implicite. En cas de questions liées à l'exactitude d'une traduction, veuillez vous reporter à la version officielle du document en langue originale. Toute divergence ou différence apparaissant dans la traduction n'a pas force obligatoire et n'entraîne aucun effet juridique à des fins de mise en conformité ou d'exécution. Même si Trend Micro met en œuvre des efforts raisonnables pour inclure des informations exactes et à jour, Trend Micro ne donne aucune garantie ou représentation d'aucune sorte en ce qui concerne leur exactitude, actualité ou exhaustivité. Vous consentez à accéder, à utiliser et à exploiter le présent document et son contenu à vos propres risques. Trend Micro exclut toute garantie, qu elle soit explicite ou implicite. Trend Micro ainsi que toute autre partie impliquée dans la création, la production ou la publication du présent document ne sauraient être tenues responsables pour toute conséquence, perte ou dommage, y compris direct, indirect, accessoire ou immatériel, pour toute perte de profits ou pour tout dommage spécial lié à l'accès, à l'utilisation ou à l'incapacité à utiliser, ou en lien avec l'utilisation du présent document, ou pour toute erreur ou omission dans le présent contenu. L'utilisation de ces informations constitue une acceptation d'utilisation dans des conditions «telles quelles».

3 L'économie souterraine des cybercriminels L'Internet dispose d'espaces où les cybercriminels se retrouvent pour l'achat et la vente de produits et services. Au lieu de créer leurs propres outils d'attaque, ils les achètent à leurs homologues qui leur proposent des prix compétitifs. Comme dans tout marché, la loi de l'offre et de la demande dicte les prix et les caractéristiques des biens et produits. Mais il est intéressant de noter une récente baisse des prix. Au fil des années, nous avons gardé un œil sur les principales évolutions du milieu cybercriminel afin de remplir notre mission : forger un monde plus sécurisé pour l'échange de données numériques. La surveillance constante des activités des cybercriminels depuis des années nous a permis de rassembler des informations pour caractériser les marchés les plus avancés que nous connaissons jusqu'à présent et d'établir des listes exhaustives des offres qu'ils proposent. En 2012, nous avons publié le «Russian Underground 101» (B.A.-BA de l économie souterraine russe) qui présentait le marché souterrain des cybercriminels russes. 1 Cette même année, nous avons publié, en collaboration avec l'institute of Global Conflict and Cooperation de l'université de Californie, le rapport «Investigating China s Online Underground Economy» (Enquête sur l'économie souterraine chinoise en ligne), qui présente le milieu cybercriminel chinois. 2 L'année dernière, nous sommes revenus sur l'économie souterraine chinoise dans notre rapport «Beyond Online Gaming: Revisiting the Chinese Underground Market» (Au-delà des jeux en ligne : retour sur le marché souterrain chinois). 3 Nous avons alors découvert que les marchés souterrains étaient différents d'un pays à l'autre. C'est pourquoi nous ajouterons cette année un nouveau marché à notre liste en expansion : le Brésil. Les barrières au lancement des opérations cybercriminelles s'estompent de jour en jour. Les boîtes à outils sont de plus en plus accessibles, certaines sont même gratuites. Les prix sont plus faibles et les fonctionnalités plus nombreuses. Les forums souterrains prospèrent dans le monde entier, en particulier en Russie, en Chine et au Brésil. Ils sont devenus des moyens de vente populaires auprès des cybercriminels dans ces pays. Les cybercriminels utilisent également le Web profond pour vendre leurs produits et services hors du Web indexé par les moteurs de recherche. Leurs «boutiques» en ligne sont alors plus difficiles à détecter et à démanteler par les autorités. Toutes ces évolutions présentent plus de risques que jamais pour le grand public, qui doit complètement revoir à la hausse le rôle de la sécurité dans son comportement informatique au quotidien. 1 Max Goncharov. (2012). Russian Underground 101. Consulté pour la dernière fois le 19 février 2014, media/wp/russian-underground-101-whitepaper-en.pdf. 2 Zhuge Jianwei, Gu Liang, Duan Haixin. (Juillet 2012). Investigating China s Online Underground Economy. Consulté pour la dernière fois le 19 février 2014, 3 Lion Gu. (2013). Beyond Online Gaming Cybercrime: Revisiting the Chinese Underground Market. Consulté pour la dernière fois le 19 février 2014, 1

4 Introduction Le Web mobile change le monde de manière radicale. De plus en plus d'internautes remplacent leur ordinateur par divers dispositifs mobiles, à des fins personnelles et professionnelles. Ce changement dans les comportements des consommateurs affecte l'économie souterraine des cybercriminels et entraîne l'émergence d'un «marché souterrain mobile». Ce rapport de recherche présente un bref aperçu des principales activités souterraines dans l'espace mobile chinois. Il décrit quelques-uns des produits et services disponibles dans le marché souterrain mobile et leurs prix respectifs. Les informations de ce rapport concernant ces produits et services ont été obtenues sur divers sites et chats QQ. Les leurres du marché souterrain mobile Numéros de services premium Les applications mobiles malveillantes visent souvent à leurrer les victimes par SMS. Ce phénomène, appelé «détournement de services premium», consiste à inscrire les victimes à des services mobiles premium qui ne les intéressent pas a priori. Les personnes souhaitant s'inscrire à un service premium envoient un SMS au fournisseur. Elles reçoivent ensuite un message de confirmation du fournisseur. Pour compléter l'inscription, l'utilisateur doit alors envoyer un SMS de confirmation. Mais, comme indiqué ci-dessus, les détournements de services premium peuvent inscrire l'utilisateur à des services indésirables. Ces applications malveillantes peuvent répondre par SMS au nom de l'utilisateur puis supprimer les messages de confirmation, effaçant ainsi toute preuve de leurs méfaits. En conséquence, l'utilisateur se voit contraint de régler des frais qui vont tout droit aux mains des développeurs d'applications malveillantes. Les numéros de services premium sont des éléments essentiels des arnaques décrites ci-dessus. Les opérateurs attribuent généralement les numéros de services premium à des fournisseurs de service qualifiés. Les fournisseurs de services peuvent alors proposer des services premium aux utilisateurs. Néanmoins, les numéros de services premium sont vendus au marché noir à quiconque est intéressé. Certains développeurs d'applications malveillantes achètent des numéros de services premium à des fournisseurs de services légitimes et les utilisent à des fins malhonnêtes. 2

5 Transferts de SMS De nombreux opérateurs recourent aux SMS pour l'authentification ou la vérification dans le cadre de services comme l'inscription à des sites, la réinitialisation de mots de passe et le paiement en ligne. Les utilisateurs qui oublient leur mot de passe pour certains sites, par exemple, reçoivent un SMS du site sur le numéro de mobile qu'ils ont enregistré afin d'accéder à leur compte. Ils obtiennent alors un code de vérification qui, une fois saisi sur le site, leur permet de modifier leur mot de passe. Les transferts de SMS sont des chevaux de Troie destinés à intercepter les codes d'authentification ou de vérification envoyés par SMS pour les utiliser à des fins malveillantes. Pour l'instant, ils ne fonctionnent que sur les téléphones Android. Ils contrôlent les messages texte envoyés par certains numéros de téléphone généralement associés au paiement en ligne pour des fournisseurs de services et des banques, et transfèrent aux cybercriminels les codes d'authentification ou de vérification. Tout comme le détournement de services premium, ils suppriment les messages interceptés pour masquer toute trace d'infection. Si les cybercriminels parviennent à se procurer les identifiants des victimes sur certains sites, il leur est facile de modifier les mots de passe et de prendre le contrôle des comptes volés. Notez qu'un cheval de Troie est exécuté sur ce téléphone. Sautez sur l'occasion. Vous avez demandé votre mot de passe de connexion, code de vérification : Veuillez saisir le code dans les 30 minutes. Notre personnel ne vous demandera pas ce code, veuillez ne pas le révéler. [Alipay] Vous avez demandé à modifier votre mot de passe, code de vérification : [Toute demande de ce code de vérification par un tiers constitue une fraude, veuillez ne pas le révéler] Si vous n'avez pas modifié votre mot de passe, appelez le [Alipay] Figure 1 : Exemple de SMS de paiement en ligne transféré aux cybercriminels (le message contient le code de vérification nécessaire à l'utilisateur pour réinitialiser le mot de passe) 3

6 Spams par SMS pour des services et dispositifs Les spammeurs envoient des messages indésirables appelés «spams par SMS» aux utilisateurs d'appareils mobiles. Les spams visent généralement à faire la publicité de produits et de services. Ils sont de plus en plus souvent accompagnés d'url de phishing. Votre mot de passe ICBC expire demain. Veuillez modifier votre mot de passe sur le site wap.icbcyt.com dès que possible. Veuillez nous excuser du désagrément occasionné. ICBC (95588) Figure 2 : Exemple de SMS de spam contenant un URL de phishing ciblant les clients de l'icbc Les cybercriminels recourent à trois dispositifs courants pour envoyer leurs spams : Modem GSM : dispositif pouvant envoyer et recevoir des messages texte et fonctionnant comme un téléphone normal. Il se connecte au réseau mobile via une carte SIM. Il peut également être connecté par un câble USB/série et contrôlé par une application exécutée sur un ordinateur. Certains modems GSM ont plusieurs fentes (voir figures 3 et 4) qui accueillent chacune une carte SIM, permettant de connecter plusieurs cartes SIM à la fois. On parle alors de «modèle GSM multi- SIM». Un modem GSM à 16 fentes peut envoyer messages texte par heure. Figure 3 : Modem GSM avec 16 fentes pour cartes SIM Figure 4 : Modem GSM à 8 fentes avec cartes SIM 4

7 Passerelle SMS : dispositif fourni par les opérateurs aux fournisseurs de services pour gérer les envois massifs de messages. La vitesse d'envoi d'une passerelle est nettement supérieure à celle d'un modem GSM. Il est très facile de s'y infiltrer, ce qui simplifie l'envoi de spams par les fraudeurs. Serveur SMS : matériel peu onéreux de radiofréquence (voir figures 5 à 8) capable d'envoyer des signaux radio réalisés par logiciel dans les plages de fréquences de GSM. Cet outil est particulièrement utile pour envoyer des spams par SMS. En fonctionnement, un serveur SMS se fait passer pour une station de base en envoyant un signal à forte puissance, qui force tous les téléphones mobiles des environs à se déconnecter des stations de base légitimes de leur opérateur et à se connecter au serveur SMS. Celui-ci peut alors envoyer des spams aux téléphones mobiles. Lorsqu'il a terminé, il se déconnecte des téléphones, qui se reconnectent alors à leurs stations de base légitimes. Le spammeur peut utiliser n'importe quel numéro lorsqu'il envoie ses messages. Il peut donc envoyer des messages frauduleux ou falsifiés au nom d'une banque ou d'un organisme public légitime. Étant donné qu'un serveur SMS usurpe une station de base légale pour pirater les connexions mobiles avoisinantes, on parle également de «fausse station de base». Figure 5 : Pack de serveur SMS tout-en-un composé d'un ordinateur portable, d'un téléphone mobile GSM, d'une boîte de serveur SMS, d'une antenne et d'un câble USB, vendu sur le marché noir pour RMB (env dollars US) Figure 6 : Les applications exécutées sur un serveur SMS sont généralement installées sur un système Ubuntu, une distribution Linux inspirée de Debian * Toutes les conversions RMB/dollars US de ce document sont basées sur les taux de change du 20 février

8 Figure 7 : Intérieur d'un serveur SMS Figure 8 : Carte-mère d'un serveur SMS, différente de celle d'un PC Logiciel et services de spams sur imessage imessage est un service de messagerie instantanée (MI) d'apple, disponible sur ios et OS X. Il permet aux utilisateurs d'iphone, ipad, ipod touch et Mac d'envoyer des messages groupés et d'autres fichiers multimédia sans frais supplémentaires avec une simple connexion Wi Fi. Les utilisateurs d'iphone peuvent relier leur numéro de téléphone et leur identifiant Apple à imessage pour recevoir des messages instantanés des autres utilisateurs d'apple. Bien évidemment, plus un service est populaire, plus il attire les cybercriminels. C'est probablement la raison pour laquelle les spams par imessage gagnent du terrain (voir figure 9). Il convient toutefois de noter que seuls les utilisateurs d'apple peuvent recevoir des spams imessage. TRADUCTION : Partez de rien pour devenir un héros. Intégration d'éléments de jeux de rôles et de simulation et programme complet du développement du héros. Des centaines de cartes de jeux et de batailles uniques vous attendent. Devenez un héros de «Fantasy Hero». Rejoignez-nous pour explorer cet univers! Rendez-vous sur Figure 9 : Exemple de spam sur imessage pour la publicité d'un nouveau jeu sur iphone 6

9 Figure 10 : Écran de contrôle du logiciel de spams sur imessage Pour spammer efficacement, la recherche de numéros de téléphone liés à des ID Apple est une étape cruciale. Pour ce faire, les spammeurs envoient généralement un message à un numéro et s'assurent de sa bonne réception. Chaque numéro qui reçoit le message devient une cible de spam (voir figure 11). Les spams imessage sont de bons vecteurs de menaces, car l'iphone fait partie des 4 smartphones les plus vendus au monde. Apple a quadruplé sa part de marché en Chine avant même de devenir partenaire de China Mobile. 4 4 Chuck Jones. (11 décembre 2013). Forbes. Apple s iphone 5s #1 Worldwide Smartphone and Quadruples Chinese Share. Consulté pour la dernière fois le 4 février 2014, worldwide-smartphone-and-quadruples-chinese-share/. 7

10 Figure 11 : Ensemble de numéros de téléphone testés avec le logiciel de spams pour savoir s'ils peuvent constituer des victimes Services de scan de numéros de téléphone Le nombre d'abonnés mobiles a explosé. Les technologies mobiles sont également en amélioration constante. Il ne s'agit là que de deux raisons parmi d'autres de l'omniprésence des téléphones mobiles connectés aux réseaux 3G et 4G. La vitesse à laquelle les numéros de téléphone sont remplacés et ajoutés aux listes des opérateurs donne du fil à retordre aux cybercriminels. Il est donc très important, pour les spammeurs par SMS et les fraudeurs par téléphone, de filtrer les listes de spams et d'en exclure les numéros inutilisés, afin de gagner du temps et de l'argent. Ce tri les aide à connaître le statut actuel des numéros de téléphone, notamment le statut de connexion de leurs propriétaires et l'utilisation qui en est faite. Les numéros de téléphone réussissant le test sont appelés des «numéros réels» et sont ciblés par les spammeurs et les fraudeurs. Pour scanner ces «numéros réels», il suffit de connecter un téléphone mobile ou un modem GSM à un ordinateur exécutant une application de scan (voir figures 12 et 13). L'application contrôle le téléphone ou le modem GSM connecté pour vérifier le statut des numéros de téléphone. Un téléphone contrôlé par un logiciel de scan peut scanner 400 numéros par heure. Ce processus est toutefois très chronophage, c'est pourquoi les services de requêtes aux bases de données qui stockent de gros volumes de statuts de numéros sont très populaires chez les cybercriminels. 8

11 Figure 12 : Huit téléphones mobiles GSM peuvent être connectés à chaque carte série et contrôlés par le logiciel de scan de numéros Scanner des numéros de téléphone Modifier des numéros IMEI Configurer l'outil Importer des fichiers Enregistrer les messages texte/ appels entrants Gérer les numéros de téléphone Ajouter des tests Effacer la liste de numéros Générer des numéros de téléphone à partir d'indicatifs Supprimer Exporter Aide Démarrer/ Arrêter Modifier les dispositifs Supprimer les dispositifs invalides Réinitialiser le téléphone Rechercher des dispositifs Transférer les appels Autoconfigurer les limites Relancer les appels non aboutis Exclure du processus Vider Voir les journaux Figure 13 : Le logiciel Sanwangtong permet d'importer des numéros de téléphone, d'enregistrer des messages entrants, de modifier les numéros IMEI et de vérifier l'équilibre des cartes SIM 9

12 Services d'amélioration du référencement des applications La plupart des utilisateurs de smartphones téléchargent les applications depuis les boutiques officielles. Tous les utilisateurs d'appareils Apple, excepté ceux dont l'appareil est débridé, ne peuvent télécharger que sur l'app Store SM. En revanche, la plupart des utilisateurs d'android ont le choix entre Google Play et d'autres boutiques. En Chine, la majorité d'entre eux optent pour des boutiques tierces. Indépendamment du lieu de téléchargement, toutes les boutiques établissent un classement des applications et en recommandent certaines. Quel que soit l'algorithme de classement de la boutique d'applications, le nombre de téléchargements et les critiques jouent toujours un rôle. En conséquence, avant de télécharger une application, les utilisateurs consultent toujours sa position dans le classement. Les outils d'amélioration du référencement renforcent la visibilité des applications dans les boutiques. Les cybercriminels recourent généralement à cette technique en créant plusieurs comptes factices afin de télécharger et de rédiger des témoignages favorables d'utilisateurs. C'est particulièrement vrai pour les applications Android dans les boutiques tierces en Chine. Cependant, cette pratique est coûteuse. Produits des cybercriminels vendus sur le marché noir chinois Le tableau ci-dessous indique les différents produits et services vendus au marché souterrain mobile chinois. Biens des cybercriminels vendus en Chine Produit/service Caractéristiques Prix Numéro d'inscription à six chiffres : RMB (env dollars US) par an Numéros de services premium Peut être acheté ou loué par quiconque ; peut inscrire tous les utilisateurs de China Mobile à des services premium par le simple envoi de messages texte ; s'accompagne de rapports détaillés d'inscription de la part des opérateurs ; 15 % du revenu total de l'inscription revient à l'opérateur et le reste au propriétaire ou locataire Numéro d'inscription à sept chiffres : RMB (env dollars US) par an Numéro d'inscription à huit chiffres : RMB (env dollars US) par an Numéro d'inscription à neuf chiffres : RMB (env dollars US) par an Code source de transfert de SMS pour Android Intercepte les SMS de certains numéros ; supprime les SMS interceptés des téléphones ; dispose d'une icône d'application cachée RMB (env. 500 dollars US) 10

13 Biens des cybercriminels vendus en Chine messages texte 300 RMB (env. 50 dollars US) messages texte 400 RMB (env. 65 dollars US) Service de spam par passerelle SMS : messages texte 700 RMB (env. 115 dollars US) messages texte RMB (env. 250 dollars US) messages texte RMB (env. 460 dollars US) Modem GSM Prend en charge 16 cartes SIM ; peut être connecté par USB RMB (env. 430 dollars US) Serveur SMS Fonctionne à des fréquences de 885 à 915 MHz (liaison montante) et de 930 à 960 MHz (liaison descendante) ; puissance de sortie maximale 20 W (5 changements), fonctionne de 200 à mètres ; peut envoyer 300 messages par minute et pirater un téléphone mobile en 5 secondes RMB (env dollars US) Service de spams par imessage messages texte 100 RMB (env. 16 dollars US) messages multimédia 500 RMB (env. 82 dollars US) Logiciel de spams par imessage Prend en charge l'envoi de messages texte et multimédia, le scan simultané de plusieurs numéros de téléphone, l'importation de numéros de téléphone depuis des fichiers texte, la modification automatique des ID Apple, et peut être préconfiguré et envoyé en tant qu'image virtuelle (faisant gagner du temps à l'acheteur sur la configuration de l'application) ; permet un aperçu de la progression des tâches RMB (env dollars US) numéros 100 RMB (env. 16 dollars US) Service de requête de numéros réels numéros 500 RMB (env. 82 dollars US) numéros RMB (env. 160 dollars US) 11

14 Biens des cybercriminels vendus en Chine Logiciel de scan de numéros de téléphone Prend en charge les modems GSM et téléphones mobiles ; raccroche automatiquement en cas d'appels de scan (l'utilisateur n'a donc pas à payer pour les appels de test) ; filtre et exclut les numéros inactifs et les scanne à nouveau s'ils ne sont inactifs que temporairement ; modifie les numéros IMEI ; rejette automatiquement les appels entrants ; enregistre les numéros et messages texte des appelants et génère automatiquement des numéros à scanner 230 RMB (env. 38 dollars US) Pack matériel de scan de numéros de téléphone Comprend huit téléphones mobiles, une carte série Payment Card Industry (PCI), un câble de données et le logiciel de scan RMB (env. 180 dollars US) téléchargements 40 RMB (env. 7 dollars US) téléchargements 230 RMB (env. 38 dollars US) Renforcement du référencement des applications dans toute boutique d'applications tierces Android téléchargements 340 RMB (env. 56 dollars US) téléchargements 450 RMB (env. 74 dollars US) téléchargements 550 RMB (env. 90 dollars US) téléchargements 650 RMB (env. 106 dollars US) 12

15 Biens des cybercriminels vendus en Chine Classement dans le top 5 Application iphone : RMB (env dollars US) Application ipad : RMB (env dollars US) Classement dans le top 10 Application iphone : RMB (env dollars US) Application ipad : RMB (env dollars US) Classement dans le top 15 Application iphone : RMB (env dollars US) Application ipad : RMB (env dollars US) Classement dans le top 20 Application iphone : RMB (env dollars US) Application ipad : RMB (env dollars US) Renforcement du référencement des applications dans l'app Store d'apple Classement dans le top 25 Application iphone : RMB (env dollars US) Application ipad : RMB (env dollars US) Classement dans le top 50 Application iphone : RMB (env dollars US) Application ipad : RMB (env dollars US) Classement dans le top 75 Application iphone : RMB (env dollars US) Application ipad : RMB (env. 980 dollars US) Classement dans le top 100 Application iphone : RMB (env. 980 dollars US) Application ipad : RMB (env. 720 dollars US) Classement dans le top 200 Application iphone : RMB (env. 470 dollars US) Application ipad : RMB (env. 440 dollars US) Témoignages d'utilisateurs dans l'app Store d'apple 100 témoignages 150 RMB (env. 25 dollars US) 13

16 Conclusion Dans ce rapport, nous avons présenté plusieurs offres répandues sur le marché souterrain chinois. Pour vous aider à mieux comprendre le modèle souterrain existant, nous vous fournissons des informations détaillées sur les différents produits et services vendus ainsi que sur leurs fonctions et leurs prix. Comme en atteste le développement florissant de l'économie souterraine mobile, les cybercriminels se sont rapidement adaptés aux développements technologiques, aux tendances actuelles et aux évolutions du comportement des utilisateurs. En tant qu'acteurs de la sécurité informatique, nous devons rester attentifs aux évolutions du marché souterrain mobile. Nous devons également concentrer tous nos efforts sur l'éducation des utilisateurs mobiles quant aux risques qu'ils courent et les aider à renforcer leur sécurité, pour protéger non seulement leurs appareils mobiles mais aussi les informations stockées. 14

17 Trend Micro Incorporated, leader mondial des logiciels de sécurité, met tout en œuvre pour sécuriser l'échange d'informations numériques. Nos solu tions inno vantes pour particuliers, entreprises et administrations four nis sent une sécu rité de contenu multicouche protégeant les informations des dispo si tifs mo biles, points finaux, passerelles et serveurs et du cloud. Reposant sur la tech nologie cloud de renseignements sur les menaces mondiales, Trend Micro Smart Protection Network, nos solutions sont soutenues par plus de experts dans le monde. Pour plus d'informations, consultez www. trendmicro.com par Trend Micro, Incorporated. Tous droits réservés. Trend Micro et le logo t-ball Trend Micro sont des marques commerciales ou des marques déposées de Trend Micro Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs. Trend Micro France S.A. 85, avenue Albert 1er Rueil Malmaison Tél : +33 (0) Fax : +33 (0)

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

Guide de l'utilisateur. Home View

Guide de l'utilisateur. Home View Guide de l'utilisateur Bienvenue! Ce guide a pour objet de vous donner une vue d ensemble des fonctions de votre solution et de vous expliquer comment l utiliser facilement. Ce guide de l utilisateur part

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Manuel d'utilisation de Phone Link

Manuel d'utilisation de Phone Link Manuel d'utilisation de Phone Link Copyright 2003 Palm, Inc. Tous droits réservés. Le logo Palm et HotSync sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Manuel d'utilisation Microsoft Apps

Manuel d'utilisation Microsoft Apps Manuel d'utilisation Microsoft Apps Édition 1 2 À propos de Microsoft Apps À propos de Microsoft Apps Avec Microsoft Apps, vous disposez des applications professionnelles Microsoft sur votre téléphone

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Apple ios. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Apple ios Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3 Connexion

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6

Sophos Mobile Control Guide d'utilisation pour Android. Version du produit : 3.6 Sophos Mobile Control Guide d'utilisation pour Android Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Alfresco Mobile pour Android

Alfresco Mobile pour Android Alfresco Mobile pour Android Guide d'utilisation de l'application Android version 1.1 Commencer avec Alfresco Mobile Ce guide offre une présentation rapide vous permettant de configurer Alfresco Mobile

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9219840 Édition 1 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

INTERNET. Réalisé par : Mme CHIFA Nawal

INTERNET. Réalisé par : Mme CHIFA Nawal INTERNET Réalisé par : Mme CHIFA Nawal Plan Introduction Les services de l'internet Les moteurs de recherche, annuaires Google Outlook INTRODUCTION Définition: le mot internet vient de la contraction des

Plus en détail

Guide d impression/numérisation mobile pour Brother iprint&scan

Guide d impression/numérisation mobile pour Brother iprint&scan Guide d impression/numérisation mobile pour Brother iprint&scan Version I FRE Définitions des remarques Nous utilisons le style de remarque suivant tout au long du présent Guide de l'utilisateur : Les

Plus en détail

Dropbox - SugarSync: le match des clés USB online

Dropbox - SugarSync: le match des clés USB online Dropbox - SugarSync: le match des clés USB online Par Alexandre Carlier le 27 mai, 2011 Les clés USB, c'est dépassé! Dorénavant, chaque utilisateur peut compter sur un espace de stockage en ligne, sur

Plus en détail

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236445 Édition 1 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236445 Édition 1 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Utiliser votre appareil en tant que modem Mentions légales Copyright Nokia 2004. Tous droits

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

Synchroniser ses photos

Synchroniser ses photos Synchroniser Avec l'arrivée des smartphones et tablettes équipés de fonctions «appareils photos», nous réalisons de plus en plus de photos avec ceux-ci. Soucis, la mémoire de ces outils n'est pas aussi

Plus en détail

Caméra IP DIGITUS Plug&View

Caméra IP DIGITUS Plug&View Caméra IP DIGITUS Plug&View Guide d'installation rapide Contenu du coffret 1 X caméra IP Plug&View 1 X adaptateur d'alimentation avec câble 1 X câble Ethernet 1 X guide d'installation rapide 1 X CD d'utilitaires

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Balises pour le choix d une tablette

Balises pour le choix d une tablette Balises pour le choix d une tablette Petit guide issu de nos tests et expériences sur les différents modèles de tablettes dans le cadre du handicap. N hésitez pas à approfondir le sujet sur le site http://lestactiles.be

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

OpenTouch Conversation for iphone Release 2.0.x

OpenTouch Conversation for iphone Release 2.0.x OpenTouch Conversation for iphone Release 2.0.x Guide de l utilisateur OpenTouch Business Edition OpenTouch MultiMedia Services 8AL90884FRABed01 1412 1. INTRODUCTION 3 2. LANCER OPENTOUCH CONVERSATION

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Gateway. Version 5.6

Guide de l'utilisateur d'avigilon Control Center Gateway. Version 5.6 Guide de l'utilisateur d'avigilon Control Center Gateway Version 5.6 2006-2015 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

À propos de ce document...2. ebee - mobilité... 3. Comment se connecter la première fois à ebee mobilité... 4

À propos de ce document...2. ebee - mobilité... 3. Comment se connecter la première fois à ebee mobilité... 4 ebee mobilité Table des matières i Table des matières À propos de ce document...2 ebee - mobilité... 3 Comment se connecter la première fois à ebee mobilité... 4 Comment se connecter à ebee mobilité...

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE

Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE Même avec les avancées actuelles en matière de communication en ligne, les

Plus en détail

Dropbox. Classes de 2nde SI-CIT et de première SI

Dropbox. Classes de 2nde SI-CIT et de première SI Dropbox Table des matières 1. Présentation du service Dropbox...2 2. La sécurité...2 3. Ouvrir un compte Dropbox...2 4. Créer et partager un dossier...3 5. Installer Dropbox sur votre SmartPhone...5 DropBox

Plus en détail

Nous vous remercions pour votre acquisition du Mobile WiFi. Le Mobile WiFi fournit une connexion réseau sans fil haut débit.

Nous vous remercions pour votre acquisition du Mobile WiFi. Le Mobile WiFi fournit une connexion réseau sans fil haut débit. Démarrage rapide Nous vous remercions pour votre acquisition du Mobile WiFi. Le Mobile WiFi fournit une connexion réseau sans fil haut débit. Ce document vous aide à comprendre votre Mobile WiFi pour que

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

QUECHUA PHONE 5 LE PREMIER SMARTPHONE MOUNTAINPROOF. Mode d emploi Android. Autonomie Batterie. Altimètre- Barométrique. Résistance aux chocs

QUECHUA PHONE 5 LE PREMIER SMARTPHONE MOUNTAINPROOF. Mode d emploi Android. Autonomie Batterie. Altimètre- Barométrique. Résistance aux chocs QUECHUA PHONE 5 LE PREMIER SMARTPHONE MOUNTAINPROOF Altimètre- Barométrique Résistance aux chocs Résistance à l eau Autonomie Batterie Applications pour la randonnée Mode d emploi Android Comment passer

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Wifi Display Dongle. Guide d utilisateur. Ver 1.1. Tous les noms de marque et marques de commerce sont la propriété de leurs propriétaires respectifs.

Wifi Display Dongle. Guide d utilisateur. Ver 1.1. Tous les noms de marque et marques de commerce sont la propriété de leurs propriétaires respectifs. Wifi Display Dongle Guide d utilisateur Ver 1.1 Tous les noms de marque et marques de commerce sont la propriété de leurs propriétaires respectifs. Introduction Le Dongle MD01X envoie le contenu du Smartphone

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Digta 7 Series Fonction Bluetooth

Digta 7 Series Fonction Bluetooth Digta 7 Series Fonction Bluetooth Mise à jour: Juillet 2012 Informations techniques Digta 7 Premium BT Fonction Bluetooth Dictation Blue Mode Présentateur Transmission vers un ordinateur FAQ Dictation

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Nuage Cloud notions, utilisation

Nuage Cloud notions, utilisation Page:1 Cours pour utilisation simple du Cloud Table des matières 1-Généralités...2 1.1-Les principales fonctionnalités...2 2-Les solutions proposées...4 2.1-Choix du fournisseur...4 2.2-Installation de

Plus en détail

CTIconnect PRO. Guide Rapide

CTIconnect PRO. Guide Rapide CTIconnect PRO Guide Rapide Version 01.02.2013 CTIconnect PRO est une application de communication permettant aux utilisateurs du système de voir le statut de leurs collègues et de les contacter en 1 clic

Plus en détail

À propos de ce document...2. ebee - mobilité... 3. Comment se connecter la première fois à ebee mobilité... 4

À propos de ce document...2. ebee - mobilité... 3. Comment se connecter la première fois à ebee mobilité... 4 ebee mobilité Table des matières i Table des matières À propos de ce document...2 ebee - mobilité... 3 Comment se connecter la première fois à ebee mobilité... 4 Comment se connecter à ebee mobilité...

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Mountain Lion disponible en juillet sur le Mac App Store

Mountain Lion disponible en juillet sur le Mac App Store Mountain Lion disponible en juillet sur le Mac App Store SAN FRANCISCO le 11 juin 2012 Apple a annoncé aujourd'hui qu'os X Mountain Lion, neuvième mise à jour majeure du système d'exploitation le plus

Plus en détail

Avigilon Control Center Gateway Guide de l'utilisateur

Avigilon Control Center Gateway Guide de l'utilisateur Avigilon Control Center Gateway Guide de l'utilisateur Version : 5.2 PDF-ACCGATEWAY5-B-Rev1_FR 2013 2014 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes - JE DEBUTE - 21 mai 2014 COMMUNIQUER PAR EMAIL : j envoie des pièces jointes EPN Vallée de l'avance - 2014 1 OBJECTIF DE LA SEANCE - Apprendre à importer et exporter des pièces jointes - - Envoyer des

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM)

Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) Déploiement de l iphone et de l ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs

Plus en détail

Table des matières. 2 Mode d emploi AwoX StriimLINK. www.awoxstriim.com

Table des matières. 2 Mode d emploi AwoX StriimLINK. www.awoxstriim.com FR www.awoxstriim.com Table des matières Table des matières... 2 AwoX StriimLINK : Introduction... 3 Avant de commencer... 4 Configuration d AwoX Striim CONTROL... 5 Connexion du transmetteur AwoX StriimLINK

Plus en détail

Déploiement ios simplifié. Guide Pratique FileMaker

Déploiement ios simplifié. Guide Pratique FileMaker Déploiement ios simplifié Guide Pratique FileMaker Table des matières Introduction... 3 Options de déploiement... 3 Option 1 : transfert vers l'appareil ios... 3 Option 2 : hébergement avec FileMaker Server

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Guide de démarrage rapide. PC, Mac, Android et ios

Guide de démarrage rapide. PC, Mac, Android et ios Guide de démarrage rapide PC, Mac, Android et ios Installation pour PC Consultez le site Web de Trend Micro pour connaître la configuration minimale requise. Si vous rencontrez des difficultés pendant

Plus en détail

Worry-Free. p c. Business Security Éditions Standard et Advanced. Configuration minimale requise. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Éditions Standard et Advanced. Configuration minimale requise. Securing Your Journey to the Cloud Worry-Free Business Security Éditions Standard et Advanced Configuration minimale requise Securing Your Journey to the Cloud p c Protection en ligne ws Sécurité Web Trend Micro Incorporated se réserve

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

COURS HOMOLOGUE ECDL/PCIE OUTLOOK 2010 & EXPLORER 9 - TABLE DES MATIERES

COURS HOMOLOGUE ECDL/PCIE OUTLOOK 2010 & EXPLORER 9 - TABLE DES MATIERES COURS HOMOLOGUE ECDL/PCIE MODULE 7 Services d information & outils de communication OUTLOOK 2010 & EXPLORER 9 - TABLE DES MATIERES SERVICES D'INFORMATION... 8 Note importante pour le PCIE...9 Internet...9

Plus en détail

Mise en route. Contenu. Quick User Guide - Français

Mise en route. Contenu. Quick User Guide - Français Mise en route Ce guide de démarrage rapide a pour but de vous aider dans la mise en route du scanneur IRIScan TM Anywhere Wifi. Veuillez lire ce guide avant d'utiliser ce scanneur et son logiciel. Toutes

Plus en détail

Prise en main de votre Kit Internet Mobile Palm

Prise en main de votre Kit Internet Mobile Palm Prise en main de votre Kit Internet Mobile Palm Copyright Copyright 2000 Palm, Inc. ou ses filiales. Tous droits réservés. Graffiti, HotSync, PalmModem, Palm.Net et Palm OS sont des marques déposées de

Plus en détail

Configuration d un Compte d Entreprise pour les Administrateurs de Team on the Run

Configuration d un Compte d Entreprise pour les Administrateurs de Team on the Run Configuration d un Compte d Entreprise pour les Administrateurs de Team on the Run Table des matières Bienvenue dans Team on the Run! 3 Découvrir Team on the Run (TOTR) et ses avantages. 3 Team on the

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker

Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Table des Matières Introduction... 3 Conception de modèles... 3 Conception de bases de données... 5 Conception pour

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.4.2

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.4.2 Guide de l'utilisateur d'avigilon Control Center Server Version 5.4.2 2006-2014 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Manuel d'utilisation pour application Android

Manuel d'utilisation pour application Android Caméra de vidéosurveillance IP motorisées pour smartphones, tablettes et PC / MAC. Protégez à distance votre habitation, vos proches! Manuel d'utilisation pour application Android LifeVizion Nous vous

Plus en détail

Guide de l utilisateur de PrintMe Mobile 3.0

Guide de l utilisateur de PrintMe Mobile 3.0 Guide de l utilisateur de PrintMe Mobile 3.0 Sommaire A propos de PrintMe Mobile Matériel et logiciels nécessaires Impression Dépannage A propos de PrintMe Mobile PrintMe Mobile est une solution d impression

Plus en détail

B6 : Echanger et communiquer à distance

B6 : Echanger et communiquer à distance Domaine B6 B6 : Echanger et communiquer à distance KARINE SILINI UNIVERSITÉ DU LITTORAL CÔTE D'OPALE SUPPORT DE COURS EN LIBRE DIFFUSION Version du 4 décembre 2009 Table des matières B6 : Echanger et

Plus en détail

Passer d un Smartphone APPLE à ANDROID

Passer d un Smartphone APPLE à ANDROID Passer d un Smartphone APPLE à ANDROID SOMMAIRE Gardez tous vos Contacts Configurez votre adresse de Messagerie Emmenez vos Photos et Musique avec vous Retrouvez toutes vos applis Comptes Contacts Si

Plus en détail

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER Chaque année, de nombreuses entreprises sont victimes de fraudes. Vous trouverez ci-dessous les techniques de fraude les plus répandues ainsi que nos

Plus en détail

Recevoir l envoi «Traiter la réception» option «Mobile» Manuel

Recevoir l envoi «Traiter la réception» option «Mobile» Manuel Recevoir l envoi «Traiter la réception» option «Mobile» Manuel Version V01.03 Edition juin 2013 1 Sommaire 2 1 Introduction 4 2 Installation / Premier pas 5 2.1 Installation de l application sur un terminal

Plus en détail

Tutoriel Team-Space. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-29

Tutoriel Team-Space. by DSwiss AG, Zurich, Switzerland V. 1.1-2015-04-29 Tutoriel Team-Space by DSwiss AG, Zurich, Switzerland V.. - 05-04-9 SOMMAIRE 3 CONFIGURER UN TEAM-SPACE. INTRODUCTION. OUVRIR UN TEAM-SPACE SANS COMPTE EXISTANT 3.3 OUVRIR UN TEAM-SPACE AVEC UN COMPTE

Plus en détail

d'administration Guide BlackBerry Internet Service Version: 4.5.1

d'administration Guide BlackBerry Internet Service Version: 4.5.1 BlackBerry Internet Service Version: 4.5.1 Guide d'administration Publié : 2014-01-14 SWD-20140114161813410 Table des matières 1 Mise en route...6 Disponibilité des fonctionnalités d'administration...

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

Démarrage rapide de l'application mobile Novell Filr 1.2

Démarrage rapide de l'application mobile Novell Filr 1.2 Démarrage rapide de l'application mobile Novell Filr 1.2 Avril 2015 Démarrage rapide Novell Filr vous permet d'accéder facilement à tous vos fichiers et dossiers, depuis votre bureau, un navigateur ou

Plus en détail

Configuration Wi-Fi pour l'utilisation d'eduroam

Configuration Wi-Fi pour l'utilisation d'eduroam d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Merci d'avoir choisi la clé USB HUAWEI LTE E8372. La clé USB LTE E8372 fournit un accès haute vitesse au réseau sans fil. Remarque : Ce guide décrit brièvement la clé USB LTE

Plus en détail