Virologie mobile, 4e partie

Dimension: px
Commencer à balayer dès la page:

Download "Virologie mobile, 4e partie"

Transcription

1 Virologie mobile, 4e partie Denis Maslenikov Introduction Depuis la publication de l'article «Virologie mobile, 3e partie», plusieurs événements marquants se sont produits dans le domaine de la virologie. D'abord, les rapports entre les différents systèmes d'exploitation pour appareils nomades ont changé. Android est de plus en plus populaire tandis que Windows Mobile perd du terrain. Les systèmes d'exploitation ios et Blackberry ont également accru leur part de marché et Symbian est toujours en recul, même s'il conserve une position dominante à l'échelon mondial. Ensuite, la liste des plates-formes sur lesquelles des programmes malveillants ont été détectés s'est élargie. Elle compte désormais ios (le système d'exploitation pour iphone/ipod Touch/iPad) et Android. Comme nous l'avons déjà dit, les programmes malveillants pour ios n infectent uniquement que les téléphones jailbreakés. De plus, les programmes malveillants ainsi que leurs attaques sont devenues plus complexes. Enfin, l'écrasante majorité des programmes malveillants que nous avons détectés au cours des 12 derniers mois cherche d'une manière ou d'une autre à dérober de l'argent aux utilisateurs. Avant de passer à l'analyse proprement dite, voici quelques statistiques. Familles et modifications : statistiques et changements La forte popularité des smartphones ainsi que la hausse du nombre de nouveaux services ont entraîné une augmentation du nombre de programmes malveillants. Ces programmes sont utilisés par des individus malintentionnés qui tentent Mi-août 2009, nous avions découvert 106 nouvelles familles et 514 nouvelles modifications de programmes malveillants pour appareils nomades. À la fin de l'année 2010, on comptait 153 familles et plus de modifications! Autrement dit, en 2010, nous avons noté une hausse de 65,12 % de nouveaux programmes malveillants pour appareils nomades par rapport à 2009, soit près du double en 17 mois. À l'issue de l'année 2010, la situation était la suivante (voir tableau «Nombre de familles et de modifications par plateforme). Ces données peuvent être représentées sous la forme d'un diagramme (voir diagramme «Répartition des modifications des objets détectés par plate-forme). Nous constatons que les auteurs de virus ont augmenté la production de chevaux de Troie J2ME et que le nombre de modifications de programmes malveillants J2ME a dépassé le nombre de programmes malveillants pour Symbian. Pour rappel, les programmes malveillants Java constituent une menace non seulement pour les utilisateurs de smartphones, mais également pour tout utilisateur de téléphone portable traditionnel. Dans la majorité des cas, ces programmes malveillants tentent d'envoyer un SMS vers un numéro payant.

2 Liste des programmes malveillants pour appareils mobiles apparus entre août 2009 et décembre 2010 (par famille). Voir tableau «Total 46 nouvelles familles». Nombre de nouvelles modifications et de nouvelles familles de programmes malveillants découvertes entre août 2009 et décembre 2010 inclus pour les différentes plates-formes. Voir tableau «Nombre de nouvelles modifications et de nouvelles familles de programmes malveillants» Nouveautés Méthodes de «rentabilisation» des programmes malveillants pour appareils nomades Le secteur des programmes malveillants pour appareils nomades est toujours dominé par les programmes qui envoient des SMS vers des numéros surfacturés. L'utilisation de chevaux de Troie SMS demeure pour les individus malintentionnés la méthode la plus simple et la plus efficace pour gagner de l'argent La raison est assez simple : le moindre appareil nomade, qu'il s'agisse d'un smartphone ou d'un téléphone traditionnel, est directement lié au compte mobile de l utilisateur et donc à son argent. Et c'est cet «accès direct» que les individus malintentionnés exploitent activement. Un des ces chevaux de Troie SMS a même été adopté par les propriétaires de sites pornographiques. Les smartphones infectés par Trojan-SMS.AndroidOS.FakePlayer envoyaient ainsi quatre SMS à un numéro utilisé afin de payer l'accès à des contenus pornographiques. Cependant, depuis 2010, l'envoi de SMS payant n'est plus la seule source de revenus illicites pour les auteurs de virus. En effet ces derniers développent désormais des programmes malveillants pour plusieurs plates-formes nomades. En 2010, pour la première fois en 6 ans d'histoire de programmes malveillants pour appareils nomades, nous avons détecté un cheval de Troie (Trojan.WinCE.Terdial.a), qui appelle des numéros payant internationaux. Un ver pour iphone (Net-Worm.IphoneOS.Ike.b) a été utilisé par des individus malintentionnés pour réaliser des attaques de phishing ciblant les clients d'une banque des Pays-Bas. Ainsi lorsque le client tentait d'accéder au site de la banque depuis le smartphone infecté par le ver, il était redirigé vers un site de phishing. Nous avons également observé un programme malveillant (Trojan-Spy.SymbOS.Zbot.a) que les individus malintentionnés ont programmé afin qu'il contourne l'authentification par SMS des utilisateurs des systèmes de transactions bancaires en ligne. Ce cheval de Troie mobile a été utilisé dans une attaque complexe avec un autre programme malveillant aussi dangereux que Zbot (ZeuS). Ces programmes malveillants et d'autres sont présentés en détails ci-dessous. Technologies Depuis la publication du dernier rapport aucune nouvelle technologie n'a fait son apparition parmi les programmes malveillants. Cependant, les nouveaux programmes malveillants exploitent activement des technologies connues dans des combinaisons plus dangereuses. Ainsi, les programmes malveillants interagissent de plus en plus avec les serveurs distants des individus malintentionnés. Désormais, ces individus malintentionnés peuvent :

3 Obtenir facilement les données des utilisateurs ; Actualiser les paramètres de fonctionnement du programme malveillant ; Regrouper les appareils nomades infectés au sein de réseaux de zombies. Cela signifie que les attaques organisées par les programmes malveillants pour appareil nomade ont atteint un tout autre niveau. Menaces pour appareils nomades dans la nature Revenons un instant sur les principaux programmes malveillants des différentes plates-formes qui ont été découverts au cours de la période allant du mois d'août 2009 à décembre Symbian Worm.SymbOS.Yxe Au début de la deuxième moitié de 2009, nous avons détecté la quatrième modification du ver Worm.SymbOS.Yxe. Pour rappel, Yxe, qui a fait son apparition au début de l'année 2009, fut le premier programme malveillant pour téléphone nomade tournant sous Symbian S60 3 rd edition. Outre la propagation via SMS et la collecte de certaines informations relatives au téléphone et à son propriétaire, ce programme malveillant possédait une caractéristique supplémentaire : toutes ses modifications possédaient la signature numérique de Symbian et pouvaient fonctionner pratiquement sur tous les smartphones tournant sous Symbian S60 3 rd edition. La quatrième modification du ver, Yxe.d, envoyait non seulement des SMS, mais se mit également à actualiser les modèles de SMS en se connectant à un serveur distant. Yxe.d a démontré que les programmes malveillants pour appareils nomades peuvent travailler avec les serveurs distants d'individus malintentionnés et obtenir de ceux-ci des instructions et, malheureusement, avec un certain degré de réussite. Qu est ce que cela signifie? Qu'il est désormais possible de créer des réseaux de zombies d'appareils nomades! En réalité, le premier programme malveillant pour appareils nomades capable de recevoir des instructions d'un individu malintentionné (Backdoor.WinCE.Brador) fit son apparition en août Toutefois, il ne constituait pas vraiment un danger car les smartphones ne pouvaient pas à l'époque être, en permanence, connectés à Internet. De nos jours, au vu de la diffusion des technologies de connexion sans fil et la baisse des tarifs d Internet mobile, la probabilité de voir apparaître des programmes malveillants capables d'interagir d'une manière ou d'une autre avec un serveur distant a considérablement augmenté. Au début de l année 2010, une certaine accalmie a été observé après l'apparition de la version.d. Les auteurs de virus chinois, à l'origine de Worm.SymbOS.Yxe, ont produit une version mise à jour du programme malveillant et les modifications introduites par rapport aux versions antérieures étaient que : - Le ver tentait d'établir une connexion avec un site de réseau social chinois ; - Le ver était capable de télécharger des fichiers. Les SMS envoyés par le ver afin de se propager invitaient le destinataire à en savoir plus sur la vie privée de la célèbre actrice chinoise Jang Zhi. Quand l'utilisateur cliquait sur lien, utilisant ainsi sa connexion Internet mobile, il était invité à télécharger et à installer le fichier

4 LanPackage.sisx. Les tentatives d'ouverture de cette page dans un navigateur traditionnel sur un ordinateur se soldaient par l'ouverture d'une page «erreur 404» (Voir image «Erreur Status 404»). En d'autres termes, le serveur distant vérifiait User-Agent (il contient les informations relatives à l'application, au système d'exploitation, à la langue) et en cas d'utilisation d'une connexion Internet traditionnelle, il renvoyait un message d'erreur. Le téléchargement du fichier au moment de la découverte du ver fonctionnait, mais aucun fichier à télécharger ne se trouvait sur le serveur distant des individus malintentionnés. Trojan-SMS.SymbOS.Lopsoy Jusqu'à l'automne 2009, Worm.SymbOS.Yxe fut le seul programme malveillant de sa catégorie pour les appareils fonctionnant sous Symbian S60 3 rd edition. En octobre 2009, nous avons découvert un nouveau cheval de Troie pour smartphones, Trojan-SMS.SymbOS.Lopsoy, tournant sous Symbian S60 3 rd édition et qui possédait également une signature numérique de Symbian. Le cheval de Troie se trouvait sur divers sites d'hébergement de fichiers sous la forme d applications et jeux pour appareils nomades, notamment des applications proposant du contenu érotique. Une fois sur le smartphone de l'utilisateur, le programme malveillant : 1. Utilisait le lancement automatique ; 2. Se dissimulait dans la liste des processus ; 3. Recherchait des points d'accès à Internet pour se connecter au serveur distant de l'individu malintentionné ; 4. Une fois connecté au serveur, il recevait un numéro surfacturé auquel il devait envoyer un SMS ainsi que le texte du message. À la différence des chevaux de Troie primitifs pour J2ME, Lopsoy offre bien plus de fonctionnalités aux individus malintentionnés. Le téléphone, une fois infecté par ce programme malveillant, se connecte en permanence au serveur distant et l'individu malintentionné peut à son tour modifier en permanence le texte des SMS et le numéro auquel le message est envoyé. Cela nous donne donc un programme malveillant supplémentaire créé pour Symbian S60 3 rd edition capable de se connecter à un serveur distant et de recevoir des paramètres de fonctionnement. Trojan-Spy.SymbOS.Zbot Vers la fin du mois de septembre, les experts de la société S21Sec ont découvert un programme malveillant capable de transférer les SMS entrants vers un numéro défini. A priori, cela n'a pas beaucoup d'intérêt. Néanmoins, ces experts ont d abord découvert que ce programme malveillant est lié au célèbre Zbot (ZeuS), et qu ensuite les individus malintentionnés n'étaient intéressés que par les SMS contenant les données d'identification à un service de transactions bancaires en ligne. Nous avons détecté ce programme malveillant sous le nom Trojan- Spy.SymbOS.Zbot.a. L'attaque se déroule de la manière suivante : 1. Zbot vole les données d'accès au service de transactions bancaires en ligne sur l'ordinateur infecté. 2. Après avoir obtenu le numéro de téléphone de la victime, l'individu malintentionné envoie un SMS contenant un lien vers l'application malveillante pour le smartphone.

5 3. Si l'utilisateur clique sur le lien malveillant, il est invité à installer une application. Il peut l'installer (autrement dit, exécuter le cheval de Troie) ou il peut refuser l'installation. 4. L'individu malintentionné tente de réaliser une transaction bancaire en ligne qui requiert une confirmation par SMS. 5. La banque envoie un SMS avec le code d'authentification au numéro de téléphone de la victime. 6. Le programme malveillant transfert ce message vers le téléphone de l'individu malintentionné. 7. L'individu malintentionné obtient le code d'authentification et termine la transaction bancaire en ligne. Ce programme malveillant possède également un certificat légitime. La sophistication du modus operandi indique que les intérêts des individus malintentionnés sont chaque jour plus nombreux. Avant la découverte de ce programme malveillant, l'authentification par SMS était une des méthodes les plus sûres pour garantir la sécurité des transactions bancaires en ligne. Les individus malintentionnés peuvent désormais déjouer cette mesure de protection. Windows Mobile Aujourd'hui, Windows Mobile est en recul pour plusieurs raisons : 1. Microsoft lance un nouveau système d'exploitation pour smartphones, à savoir Windows Phone et a arrêté le développement de Windows Mobile ; 2. Le nombre de nouveaux smartphones dotés de Windows Mobile diminue ; 3. Ce système d'exploitation n'a plus été mis à jour depuis longtemps. Toutefois, le recul de la popularité de ce système d'exploitation n'a pas eu d'effet sur l'activité des auteurs de virus. Trojan-SMS.WinCE.Sejweek Un nouveau cheval de Troie SMS pour Windows Mobile détecté sous le nom Trojan- SMS.WinCE.Sejweek est apparu à la fin de l'année Il ressemble en de nombreux points à Lopsoy, décrit ci-dessus, mais il existe toutefois des différences. Tout d'abord, à l'instar de Lospoy, Sejweek tente d'établir une connexion avec un serveur distant. Quand la connexion est établie, le cheval de Troie télécharge un fichier XML qui ressemble à ceci (voir tableau «Fichier XML Sejweek téléchargé». Comme on peut le voir, l'information entre certaines balises est cryptée. Le code du cheval de Troie renferme le tableau suivant pour le décryptage (voir tableau «Tableau utilisé pour le décryptage». Si l'on déchiffre les informations des balises <phone> et <interval>, on obtient ceci (voir tableau «Fichier XML décrypté»). Comme on peut le voir sur la base du contenu des balises <phone> et <interval>, le programme malveillant envoie depuis le téléphone infecté des SMS payants vers le numéro 1151 toutes les 11 minutes. Si l'on tient compte du fait que le cheval de Troie actualise régulièrement le fichier XML, c'est-à-dire qu'il télécharge de nouvelles données pour l'envoie de SMS, on comprend facilement qu'il puisse vider le compte d'un téléphone mobile infecté.

6 Il ne s'agit toutefois pas du seul cas de rentabilisation d'un programme malveillant sur cette plate-forme. Trojan.WinCE.Terdial C'est en 2010 que l'on détecte les premiers chevaux de Troie qui appellent un numéro payant. À la fin du mois de mars, un nouveau jeu intitulé «3D Antiterrorist» a fait son apparition sur divers sites internationaux consacrés aux logiciels gratuits pour smartphones sous Windows Mobile et permettant de les télécharger. L'archive de plusieurs mégaoctets contenait, en plus du jeu en lui-même, un fichier baptisé reg.exe qui était en réalité le cheval de Troie Trojan.WinCE.Terdial.a. qui appelait des numéros de téléphone internationaux payants. Une fois que le fichier santiterrorist3d.cab était exécuté, le jeu était installé dans le répertoire Program Files et le fichier malveillant reg.exe de octets était copié dans le répertorie système sous le nom smart32.exe. L'analyse détaillée du code de ce programme malveillant a mis en évidence les éléments suivants : Le programme malveillant avait été créé par un russophone ; Le programme malveillant s'exécutait via la fonction CeRunAppAtTime ; Après la première exécution du cheval de Troie, six numéros surfacturés étaient appelés par mois. +882******7 - International Networks +1767******1 - République dominicaine +882*******4 - International Networks +252*******1 - Somalie +239******1 - San Tomé et Principé +881********3 - Système international mobile par satellite. L'auteur de ce cheval de Troie utilisait une application légitime (le jeu Antiterroriste 3D, développé par la société chinoise Huike) et plutôt populaire pour diffuser son œuvre. Toute le mode sait que de nombreux utilisateurs installent des applications gratuites ou compromises depuis diverses ressources en ligne. C'est précisément sur ces ressources que les individus malintentionnés placent les programmes illicites sous la forme de programmes légitimes. C'est ce qui s'est produit dans ce cas et il est à craindre que ce scénario se répète de nombreuses fois à l'avenir. iphone Dans la conclusion de l'article «Virologie mobile, 3e partie», nous évoquions le fait que dans le cadre de l'iphone, une infection était possible uniquement lorsque l'utilisateur jailbreakait son téléphone et qu'il y installait des applications en provenance de sources non officielles. Cette théorie a été confirmée. Net-Worm.IphoneOS.Ike Le premier ver pour l'iphone, baptisé Net-Worm.IphoneOS.Ike.a, a été détecté au début du mois de novembre Ce ver représentait une menace pour les utilisateurs qui avaient jailbreaké leur iphone ou ipod Touch et qui n'avaient pas modifié le mot de passe défini par défaut SSH. Le ver se multipliait en exploitant cette «particularité» du smartphone. Il ne provoquait pas de dégâts sérieux pour l'utilisateur. Certes Ike remplaçait le fond d'écran du

7 smartphone de l'utilisateur par une photo de Rick Asley, chanteur des années 80 mais il ne manifestait aucune autre activité. Toutefois, un nouveau ver pour l'iphone (Net-Worm.IphoneOS.Ike.b) fit son apparition deux semaines plus tard. Ce ver était chargé de voler les données de l'utilisateur et permettait aux individus malintentionnés d'administrer le smartphone à distance. Cette modification attaquait également les utilisateurs d'iphone et d'ipod Touch jailbreakés sur lesquels le mot de passe défini par défaut SSH n'était pas modifié. Les clients de la banque hollandaise ING Direct furent pris pour cible. Quand ils essayaient d'accéder au site de la banque depuis un smartphone infecté par le ver, le programme malveillant redirigeait l'utilisateur sur un site de phishing. Si l'utilisateur saisissait ses données sur la page de phishing, elles étaient volées par les individus malintentionnés. Donc, Ike est un programme malveillant pour iphone ou ipod Touch jailbreakés qui permet aux individus malveillants de gagner de l'argent. Android La plate-forme Android, qui a réussi à s'emparer d'une partie non négligeable du marché, n'intéressait pas beaucoup les auteurs de virus. Cet état de fait a changé en août 2010 lors de la découverte du premier programme malveillant sur ce système d'exploitation. Depuis, nous avons non seulement détecté de nouvelles modifications du premier programme malveillant, mais également d'autres programmes malveillants pour Android qui, à l'heure actuelle, sont regroupés en sept familles. Trojan-SMS.AndroidOS.FakePlayer Comme nous l'avons déjà écrit ci-dessus, - Trojan-SMS.AndroidOS.FakePlayer, le premier programme malveillant pour Android, fut découvert en août Malheureusement, nous ne pouvons rien dévoiler de concret sur le mode de diffusion de la première modification de ce cheval de Troie. Nous pouvons simplement affirmer sans crainte que FakePlayer ne se propageait pas via le magasin officiel d'applications pour Android. Dès que le smartphone de l'utilisateur était infecté par le programme malveillant, le cheval de Troie envoyait, directement après son exécution, trois SMS vers deux numéros payants russes. La deuxième modification de Trojan-SMS.AndroidOS.FakePlayer est apparue au début du mois de septembre 2010, soit un mois environ après la première version. La fonctionnalité principale du programme malveillant n'a pratiquement pas été changée. La découverte de la deuxième version de FakePlayer a permis de mieux comprendre certains aspects de sa diffusion. Tout le monde sait que les auteurs de virus exploitent l'intérêt d'une partie des internautes pour le contenu pornographique afin de diffuser leurs programmes malveillants. Et pour FakePlayer, la pornographie a également joué un rôle important. De nos jours sur l'internet russophone, les propriétaires de sites pornographiques payants offrent des modes de paiement rapides pour l'accès au contenu. L'utilisateur doit envoyer un code déterminé par SMS à un numéro surfacturé et il reçoit quelques instants après un code d'accès à saisir sur la page d'accueil du site. C'est précisément ce message de paiement à l'accès au contenu pornographique que Trojan- SMS.AndroidOS.FakePlayer envoie. Il ne se contente pas d'envoyer un message, mais quatre messages.

8 Comment le cheval de Troie se retrouve-t-il alors sur le téléphone portable? Il est clair que de nombreux utilisateurs arrivent sur des sites à contenu pornographique via les moteurs de recherche. Les propriétaires de sites pornographiques qui utilisent Trojan- SMS.AndroidOS.FakePlayer parviennent, grâce au référencement, à placer leurs liens dans les premiers résultats de recherche sur les termes «pornographiques» les plus répandus. Si l'utilisateur se trouve sur son ordinateur, les événements se déroulent plus ou moins de la manière suivante : Utilisateur => moteur de recherche => recherche «pornographique» => site pornographique => envoi d'un SMS => réception du code d'accès =>consultation du contenu du site. Que se passe-t-il lorsque l'utilisateur utilise un téléphone portable, par exemple, un smartphone tournant sous Android? Les trois premières étapes sont identiques. Les choses deviennent plus intéressantes par la suite. Une fois que l'utilisateur a cliqué sur un des liens «poussés» par le propriétaire du site pornographique dans les résultats de la recherche, la requête HTTP, contenant la ligne User- Agent (contient des informations relatives à l'application, au système d'exploitation et à la langue), est envoyée au serveur distant des individus malintentionnés. Les infos User-Agent sont vérifiées sur le serveur distant. Si l'utilisateur est arrivé sur le site à l'aide d'un navigateur de bureau, le site pornographique normal s'affiche. Si l'utilisateur consulte le site à l'aide d'un navigateur pour appareil nomade tournant sous Android, il est immédiatement invité à télécharger le fichier pornoplayer.apk c est-à-dire Trojan- SMS.AndroidOS.FakePlayer. La séquence d'événements est donc la suivante : Utilisateur => moteur de recherche => requête «pornographique» => site pornographique => invitation à télécharger pornoplayer.apk => installation du programme malveillant => exécution du cheval de Troie => envoi par le cheval de Troie de quatre SMS vers des numéros payants => une partie de l'argent payé pour l'envoi des SMS est destinée au propriétaire du site pornographique. Le propriétaire du site pornographique obtient ainsi illégalement un revenu complémentaire. Lors de l'analyse des sites qui diffusent FakePlayer, nous avons observé un élément intéressant : les individus malintentionnés ciblent les victimes par géolocalisation. Ils filtrent les visiteurs et «offrent» le fichier pornoplayer.apk uniquement si l'adresse IP de l'internaute est russe. J2ME Depuis la publication de «Virologie mobile, 3e partie», la popularité de la plate-forme J2ME a augmenté chez les auteurs de virus. L'écrasante majorité des programmes malveillants pour la plate-forme J2ME sont des chevaux de Troie SMS, mais aucune modification marquante n'a été observée dans leur fonctionnalité et leur mode de propagation. Par conséquent, nous n'allons pas aborder les chevaux de Troie SMS dans ce chapitre, mais plutôt un exemple de programme malveillant pour JS2ME qui essaie de voler les données d'identification des utilisateurs à un réseau social russe très populaire. Trojan-PSW.J2ME.Vkonpass.a Un programme malveillant cherchant à voler les données d'accès des utilisateurs du réseau social «Vkontakte», réseau populaire en Russie, a été découvert en mai Il a été

9 développé pour la plate-forme J2ME. Jusqu'à l'apparition de ce programme, nous avions surtout rencontré des chevaux de Troie SMS pour cette plate-forme et jamais de programmes malveillants tentant de voler les données d'accès à un site de réseau social. Le programme malveillant, que nous avons nommé Trojan-PSW.J2ME.Vkonpass.a, se dissimulait sous les traits d'une application pour accéder au réseau social Vkontakte. Une fois que le cheval de Troie est exécuté, une fenêtre s'ouvre sur l'appareil nomade. L'utilisateur doit absolument y saisir ses données d'accès au réseau social afin de pouvoir accéder à sa page. Dès que l'utilisateur saisit ses données, le programme malveillant tente de les envoyer via le protocole SMTP à la boîte aux lettres de l'individu malintentionné. En cas d'échec de la tentative d'envoi des données, le message «Erreur de connexion» s'affiche. Le message «Erreur 401» s'affiche quant à lui en cas de réussite. Que nous réserve l'avenir? Les tendances de développement de programmes malveillants pour appareils nomades au cours de l'année à venir seront les suivantes : 1. Chevaux de Troie SMS. Rien ne laisse supposer pour l'instant que le nombre de chevaux de Troie SMS va diminuer. La législation dans certains pays est toujours imparfaite, ce qui permet aux individus malintentionnés d'exploiter les numéros payants dans l'anonymat. 2. Augmentation des menaces pour Android. La popularité de cette plate-forme augmente chaque jour et cela a bien entendu un effet sur l'activité des individus malintentionnés. 3. Augmentation du nombre de vulnérabilités détectées dans diverses plates-formes pour appareil nomades et, éventuellement, du nombre d'attaques réalisées à l'aide de cellesci. À ce jour, nous n'avons enregistré aucune attaque importante exploitant une vulnérabilité critique. Parmi ces vulnérabilités, il y a une vulnérabilité dans ios, découverte le 4 août (mise à jour diffusée le 11 août), qui pourrait permettre l'exécution d'un code aléatoire dans le système. En effet si l'utilisateur essayait d'ouvrir un fichier PDF créé spécialement, il pouvait entraîner un débordement de pile et l'exécution d'un code aléatoire dans le système avec des privilèges supérieurs. Cette vulnérabilité a-t-elle été exploitée dans des attaques contre des smartphones? Nous ne disposons d'aucune information qui pourrait confirmer cette théorie. On sait par contre que cette vulnérabilité a été avant tout utilisée pour pouvoir jailbreaker les smartphones plus facilement. 4. Augmentation du nombre de logiciels espion commerciaux. Ce type de programme permet de surveiller l'activité de tiers, notamment dans le cadre d'espionnage industriel ou pour obtenir des informations secrètes (par exemple, la correspondance). Il ne faut pas oublier les tablettes car ce sont les tablettes qui vont mener la danse en En 2010, Apple lançait l'ipad qui utilisait le même système d'exploitation que l'iphone. Des tablettes tournant sous Android sont prévues (plusieurs fabricants ont déjà réalisés des déclarations dans ce sens) et RIM va bientôt commercialiser sa tablette sous Blackberry. Ces périphériques peuvent offrir bien plus de possibilités que les smartphones : rédaction de document, consultation aisée d'internet, visionnage de films, jeux, etc. Cela signifie que leur popularité auprès des utilisateurs va être appréciable. Mais du point de vue des systèmes d'exploitation, tout va rester comme avant. Il s'agira en fait de versions optimisées des systèmes ios, AndroidOS, BlackberryOS, etc. avec un écran plus

10 grand. Par conséquent, pour le programme malveillant infecter un smartphone ou une tablette ne sera en rien différent Cependant il y a encore un «mais». En effet un smartphone et une tablette ne sont pas interchangeables pour la simple raison que la tablette n'a pas la fonction de téléphone. Il est plus que probable que l'utilisateur d'une tablette possèdera également un smartphone et que par conséquent, le nombre de cibles potentielles pour les individus malintentionnés va augmenter, ce qui se traduira par une augmentation du nombre de programmes malveillants.

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Virologie mobile, 5e partie

Virologie mobile, 5e partie Virologie mobile, 5e partie Denis Maslenikov Sommaire Introduction... 1 Statistiques générales... 2 Nombre de familles et de leurs modifications... 2 Répartition par comportement... 3 Répartition par plateforme...

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Configuration Wi-Fi pour l'utilisation d'eduroam

Configuration Wi-Fi pour l'utilisation d'eduroam d' d' Afin de pouvoir utiliser le service, il est nécessaire d'avoir changé au moins une fois le mot de passe de son Etupass ou de son Persopass depuis le site web : www.unicaen.fr/etupass pour les étudiants

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Décembre 2012 Par Eran Kalige Responsable du centre de sécurité Versafe Darrell Burkey Directeur des

Plus en détail

Informations sur la sécurité

Informations sur la sécurité Informations sur la sécurité SMART kapp inclut des fonctionnalités de sécurisation des données conçues pour contrôler de manière prévisible votre contenu. Cette page explique quelles fonctionnalités de

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Ref : Résolution problème d'accès aux supports de cours

Ref : Résolution problème d'accès aux supports de cours PLATE FORME e-learning LLMS Pôle national de compétences FOAD (Formation Ouverte et A Distance) Ref : Résolution problème d'accès Pôle compétences FOAD SIGAT http://foad.ac-toulouse.fr/ Page 2 SOMMAIRE

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Thunderbird et messagerie sur clé USB

Thunderbird et messagerie sur clé USB Thunderbird et messagerie sur clé USB Vous pouvez installer Thunderbird et les outils de chiffrement soit sur votre disque dur, soit sur une clé USB. Vous trouverez ci-dessous le mode d'emploi. Page 1/14

Plus en détail

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Sécurisation des paiements en lignes et méthodes alternatives de paiement Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude

Plus en détail

Partager la connexion Internet de son te le phone portable

Partager la connexion Internet de son te le phone portable Partager la connexion Internet de son te le phone portable Par Clément JOATHON Dernière mise à jour : 30/09/2014 La fonctionnalité Point d'accès sans fil que l'on trouve sur les téléphones Android permet

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE

AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE AJOUTER UN COMPTE DE MESSAGERIE SUR UN SMARTPHONE Ref : FP. P1407 V 3.0 Résumé Ce document vous indique comment paramétrer votre smartphone pour l'utilisation de votre messagerie. Pour connaitre la version

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Kits d'exploitation: un autre regard

Kits d'exploitation: un autre regard Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées

Plus en détail

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur

Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Ce document explique comment utiliser les services de messagerie EMWAC IMS avec un serveur NT4 ou 2000 ou 2003, il

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

Google Drive, le cloud de Google

Google Drive, le cloud de Google Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

TP réseau Android. Bidouilles Tomcat. a) Installer tomcat : il suffit de dézipper l'archive apache-tomcat-8.0.15-windowsx64.zip.

TP réseau Android. Bidouilles Tomcat. a) Installer tomcat : il suffit de dézipper l'archive apache-tomcat-8.0.15-windowsx64.zip. TP réseau Android Ce TP utilise tomcat 8, sous windows et des.bat windows. On peut trouver ce serveur web et conteneur d'applications web à http://tomcat.apache.org/download-80.cgi. Il se trouve dans l'archive

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir? Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

GesTab. Gestion centralisée de tablettes Android

GesTab. Gestion centralisée de tablettes Android GesTab Gestion centralisée de tablettes Android Résumé Ce document présente le logiciel GesTab : la procédure d'installation la description rapide des fonctionnalités Table des matières 1. Installation

Plus en détail

Lisez ce premier. Droit d'auteur

Lisez ce premier. Droit d'auteur Next Generation Banking system Cloud Banking Service Provider Mobile Banking Service Provider Lisez ce premier Nous vous remercions de votre intérêt pour MBSP (Prestataire de services de Mobile Banking)

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Thunderbird en version Portable

Thunderbird en version Portable Thunderbird en version Portable Utiliser la version portable de Thunderbird pour utiliser sa messagerie académique Intérêts : L'utilisation de Thunderbird Portable va vous permettre entre autres et depuis

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Une protection antivirus pour des applications destinées aux dispositifs médicaux Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guide du rapporteur Bitdefender GravityZone Guide du rapporteur Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de

Plus en détail

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent

Manuel Utilisateur de l'installation du connecteur Pronote à l'ent de l'installation du connecteur Pronote à l'ent Page : 1/28 SOMMAIRE 1 Introduction...3 1.1 Objectif du manuel...3 1.2 Repères visuels...3 2 Paramétrage de la connexion entre l'ent et Pronote...4 2.1 Informations

Plus en détail

Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS.

Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS. Généralités SMS (messages texte) Votre appareil est configuré en usine pour permettre d'envoyer immédiatement des SMS. Conditions : u La présentation du numéro associée à votre ligne téléphonique est active.

Plus en détail

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR

LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR LOGO Smartphones, tablettes, et autres gadgets quel impact sur notre métier d ASR Stéphane Aicardi, Sylvain Ferrand, Danh Pham Kim Les différents types d appareils mobiles Smartphone, tablette, appareils

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

Qu'est-ce que c'est Windows NT?

Qu'est-ce que c'est Windows NT? Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013 Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox and

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Procédure d'installation complète de Click&Decide sur un serveur

Procédure d'installation complète de Click&Decide sur un serveur Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de

Plus en détail

Télécharger et Installer OpenOffice.org sous Windows

Télécharger et Installer OpenOffice.org sous Windows Télécharger et Installer OpenOffice.org sous Windows Version Date Auteur Commentaires 1.00 15/11/2008 Denis Bourdillon Création du document. Mise en forme de texte 1/15 Saison 2008-2009 Table des matières

Plus en détail

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle

Plus en détail

Guide destiné aux partenaires: de l'inscription à MPN à l'établissement d'une offre pour Office 365

Guide destiné aux partenaires: de l'inscription à MPN à l'établissement d'une offre pour Office 365 Introduction Ce guide vous indique les étapes à suivre afin de vendre Office 365 et d'utiliser les fonctionnalités partenaires. Ces dernières vous permettent de créer des invitations personnalisées à des

Plus en détail

http://www.jdl68160.com/informatique/yawcam.htm

http://www.jdl68160.com/informatique/yawcam.htm Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer

Plus en détail

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)?

Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Tutoriel : Comment installer une compte email (une adresse email) sur un logiciel de messagerie (ou client messagerie)? Sur Thunderbird (V.3.0.5) Etape 1 - Introduction Lancez l'application Thunderbird

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Business Sharepoint Contenu

Business Sharepoint Contenu Business Sharepoint Contenu Comment ajouter un utilisateur BlackBerry? (Business Sharepoint)... 2 Comment démarrer avec Business Sharepoint?... 10 Comment se connecter à son site personnel Business SharePoint?...

Plus en détail

CA ARCserve Central Host-Based VM Backup

CA ARCserve Central Host-Based VM Backup CA ARCserve Central Host-Based VM Backup Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail