Attaques contre le système Android
|
|
- Hippolyte Vinet
- il y a 8 ans
- Total affichages :
Transcription
1 Attaques contre le système Android Analyse de la situation par Eddy Willems Android est la première plate-forme après Microsoft Windows à devenir une cible de choix pour les cybercriminels. Une affirmation que la plupart des spécialistes de la sécurité informatique ont formulée en 2011, G Data inclus. Mais pourquoi Android plus que les autres plates-formes (mobiles)? Ce document fait la lumière sur cette affaire et démontre que la plate-forme Android réunit désormais les trois facteurs essentiels à un crime : le mobile, le moyen et l opportunité. Le mobile La cybercriminalité a commencé avec Microsoft Windows. La raison n est pas, comme de nombreuses personnes ont tendance à le penser, que Windows est un système peu sécurisé, présentant de nombreuses failles. Un pirate de talent pourrait trouver des failles à n importe quel système d exploitation en l étudiant attentivement. La raison pour laquelle tant de fuites ont été détectées au niveau de la sécurité des versions Windows au fil des ans est que des millions d heures ont été consacrées à leur recherche. Cet investissement en temps est uniquement réalisé parce qu il est payant. Environ 90 % des utilisateurs d ordinateur utilisent Windows, 1 ce qui représente environ 1,35 milliard de personnes dans le monde (si nous partons du principe que le monde compte actuellement environ 1,5 milliard d ordinateurs actifs ) 2.
2 La recherche de failles de sécurité exploitables et la création de logiciels malveillants efficaces indiquent que tous ces ordinateurs représentent un marché potentiel. Avec le logiciel malveillant adapté, il est possible de prendre le contrôle de ces ordinateurs, de les intégrer à un réseau de robots et d y rechercher des données personnelles et financières qui peuvent être revendues sur le marché noir ou utilisées comme identité pour toutes sortes d activités criminelles. On estime que les profits réalisés chaque année par les cybercriminels sont supérieurs au chiffre d affaires du secteur de la drogue. En d autres termes, consacrer du temps à l écriture de logiciels malveillants pour Windows est un investissement payant. Bien évidemment, il y a toujours eu des plates-formes populaires, Windows mis à part. Les plates-formes OS X et Linux de la société Apple continuent à gagner en popularité, par exemple. De nombreuses personnes pensent que ces systèmes sont bien plus sûrs que Windows. Il ne serait toutefois possible de parvenir à cette conclusion qu en consacrant à la recherche des failles de ces systèmes autant d heures que celles qui ont été passées à trouver les failles de Windows. Ce qui n est pas encore le cas, nous ne pouvons donc pas mettre en avant la sécurité d un système plus qu un autre. Cette théorie s applique également aux plates-formes mobiles. Les smartphones existent depuis de nombreuses années, mais aucun équivalent mobile de Windows n avait fait son apparition jusqu à présent. Pendant de nombreuses années, plusieurs systèmes d exploitation différents ont coexisté, sans qu aucun soit plus populaire que les autres. La théorie selon laquelle tous ces systèmes présentent des failles, mais que celles-ci ne font pas l objet d études approfondies parce que l investissement n est pas payant tient toujours. Mais cette réalité semble connaître une évolution. 52.5% En 2010, Android a affiché pour la première fois ses ambitions de conquérir le monde mobile. Des ambitions qui se sont avérées réalistes en Les études menées par différents analystes et chercheurs en 2011 montrent une préférence marquée du public pour le système Android. Gartner signale que le système Android a atteint la majorité absolue des parts de marché dans le monde au cours du troisième trimestre 2011 : 52,5 % des smartphones vendus au cours de cette période utilisent Android. Symbian, le deuxième système, est loin derrière, avec seulement 16 %. Apple occupe la troisième position, avec 15 %.
3 De tous les systèmes d exploitation, Android est le seul dont la part de marché a augmenté au troisième trimestre. 3 L industrie de la sécurité peut donc désormais affirmer avec certitude que le système Android est le grand gagnant. Ce dont conviennent les créateurs de logiciels malveillants. La possibilité d atteindre un large public avec Android et de voler 52,5 % des utilisateurs de smartphone est un mobile suffisamment puissant pour pousser les créateurs de logiciels malveillants à écrire des logiciels de haute qualité pour cette plate-forme spécifique. Conditions de publication d une application pour les systèmes Apple et Android Apple Android Frais d enregistrement pour les développeurs (par carte de paiement) Frais annuels pour les développeurs (par carte de paiement) 99 Application techniquement vérifiée avant disponibilité sur le Market Oui Non Le moyen Avant Android, un autre système faisait partie des favoris : Symbian. Pourquoi le mobile qui a poussé à créer des logiciels malveillants pour Symbian ne fut-il pas suffisamment puissant pour lancer une invasion de logiciels malveillants pour Symbian? Cela est lié au manque de moyens de diffusion des logiciels malveillants pour Symbian. Tous les systèmes d exploitation mobiles ont une chose en commun : leur architecture est très différente de celle du système Microsoft Windows pour les ordinateurs. Il semble que les développeurs aient attentivement étudié ce qui n allait pas avec les premiers systèmes d exploitation pour ordinateurs PC et aient créé des systèmes bien plus sûrs (même s il y a encore de nombreuses possibilités de détecter des failles). Il n est pas facile d infecter un smartphone et de diffuser des logiciels malveillants par le biais d attaques traditionnelles. Le moyen le plus efficace de lancer des attaques au niveau du système Symbian s est avéré être via le Bluetooth. Il était cependant nécessaire de se trouver physiquement proche d un smartphone dont la connexion Bluetooth était activée pour que l attaque fonctionne. Ce qui limite tant le public cible que passer du temps à écrire un logiciel malveillant pour Symbian semblait très peu rentable. Dans le cas du système Android, les logiciels malveillants peuvent être facilement diffusés, par le biais des applications. Elles sont téléchargées et installées manuellement par les propriétaires de smartphones du monde entier. Une application gratuite locale de popularité moyenne est téléchargée plus de fois. Les applications gratuites internationales de popularité moyenne peuvent être téléchargées plus d un million de fois. Les applications frauduleuses apparues au niveau de l Android Market, telles que celles qui ont diffusé le cheval de Troie DroidDream, ont été téléchargées plus de fois en seulement quelques jours. Les applications sont donc un moyen très efficace pour la diffusion de codes nuisibles sur les smartphones. Grâce au piratage psychologique, les applications semblent très attrayantes, ce qui pousse les utilisateurs à les télécharger et les installer. Jusqu à présent, les installations ne sont pas automatiquement lancées, cela ne pourrait cependant être qu une question de temps.
4 L opportunité Android n est cependant pas la seule plate-forme dont les applications sont populaires. Les applications Apple rencontraient en réalité bien plus de succès que celles d Android jusqu au deuxième trimestre Apple semblait être le grand gagnant, juste après le déclin de Symbian et avant le développement spectaculaire d Android. Comment la société Apple est-elle parvenue à esquiver les attaques pendant tout ce temps? Il y avait bien un mobile et les applications constituaient un mode théorique d infection. La réponse se résume en un mot : l opportunité. Apple et Android disposent de processus de création et d admission des applications différents. Nous devons bien reconnaître que le système proposé par Apple est plus sûr. Cela ne signifie pas que le système d exploitation d Apple est plus sûr que celui d Android. Il est cependant plus difficile de l étudier en raison de sa nature fermée. Et lorsqu une faille est détectée, il est très difficile d intégrer une application d exploitation à l Appstore en raison des processus complexes mis en place par Apple en matière de création et d autorisation des applications. La situation est complètement différente avec Android. Android est une plate-forme semi-ouverte, une grande partie du code est donc accessible à tous. Il est ainsi beaucoup plus facile de trouver des failles de sécurité. Et de créer des applications (d exploitation). Cela, associé au processus d autorisation des applications, qui n est pas très strict, fait d Android une cible bien plus facile à atteindre qu Apple n a jamais été, ce qui fournit des opportunités bien plus nombreuses. Le mode d autorisation des applications est un autre point qui rend la création de logiciels malveillants pour Android bien plus attrayante pour les créateurs. Plutôt que de demander à l utilisateur d autoriser une application spécifique, Android demande à l utilisateur d autoriser le créateur/l éditeur de l application. Si l utilisateur installe par la suite une application développée par le même créateur/éditeur, la nouvelle application peut utiliser les autorisations de la première application téléchargée. La première application peut également utiliser les autorisations accordées lors de l installation de la deuxième application. Les créateurs de logiciels malveillants peuvent donc obtenir beaucoup plus facilement des autorisations que les utilisateurs n accorderaient normalement pas à une application associée à une autre. Le créateur n a donc pas à mettre au point des stratagèmes spéciaux pour envoyer des mises à jour nuisibles à une application inoffensive installée sur un smartphone. Un tel stratagème existe et a déjà été identifié 5, il nécessite cependant un enracinement du téléphone, ce qui est un processus relativement complexe, qui constitue généralement une opération très risquée avec un système d exploitation mobile. Il est facile d imaginer à quel point les cybercriminels sont intéressés par les applications qui permettent aux utilisateurs de payer par téléphone mobile ou de prendre part à des opérations bancaires mobiles. Cela peut s avérer bien plus rapidement rentable que d abonner le téléphone piraté à un service de SMS onéreux, qui est l un des principaux moyens habituellement utilisés pour gagner de l argent. Le paiement par téléphone mobile gagne en popularité en Extrême-Orient et en Russie. Nous constatons que les applications nuisibles qui exploitent cette possibilité sont diffusées dans ces pays plus qu ailleurs, ce qui signifie que les cybercriminels suivent l argent.
5 Conclusion Nous avons étudié les différents éléments nécessaires à l exécution d un crime et la mesure dans laquelle les trois principaux systèmes d exploitation mobiles proposent ces éléments, il est temps d établir une comparaison. Les barres ci-dessous représentent les trois éléments. Pour que le système constitue une cible parfaite pour les cybercriminels, toutes les barres doivent être entièrement remplies. Android est le seul système qui forme une cible parfaite. Le seul élément manquant, du point de vue des opportunités, est la possibilité d installer des applications nuisibles sur un système sans que le propriétaire de l appareil ait besoin de fournir son approbation. Nous n avons pas trouvé d applications qui peuvent s installer de manière entièrement autonome, nous pensons toutefois qu il ne s agit que d une question de temps. Nous craignons qu une fois le dernier obstacle franchi, l écriture de logiciels malveillants pour Android deviennent bel et bien le crime parfait. Dans quelle mesure les systèmes d exploitation mobiles regroupent les trois éléments nécessaires à l exécution d un crime?
6 Eddy Willems G Data Security Evangelist Eddy Willems, originaire de Belgique, travaille dans le domaine de la sécurité des Nouvelles Technologies depuis Pendant plus de vingt ans, il a travaillé pour d influents instituts tels que l EICAR, dont il est le co-fondateur et le directeur de la presse et de l information, plusieurs associations CERT, les Forces de Polices internationales et l organisation à l origine de la WildList, ainsi que des entreprises commerciales, comme NOXS et Kaspersky Lab Benelux. En sa qualité de «Security Evangelist» chez G Data, Eddy Willems crée le lien entre complexité technique et utilisateur. Il est chargé d assurer une communication précise des laboratoires de G Data Security avec la communauté de sécurité, la presse, les distributeurs, les revendeurs et les utilisateurs finaux et prend souvent la parole lors de conférences internationales sur la sécurité comme Virus Bulletin, EICAR, InfoSecurity, etc. Affiliations / Organisations : EICAR, membre (co-fondateur) AMTSO, membre Indication des sources : with+44%25+worldwide+share+of+mobile+app+downloads 5 Contact éditorial G Data Software AG International : Thorsten Urbanski (Headquarters Germany) Königsallee 178 b, Bochum, Germany Phone: +49 (0) press@gdatasoftware.com Germany Austria Switzerland : Thorsten Urbanski Phone: +49 (0) thorsten.urbanski@gdata.de Kathrin Beckert Phone: +49 (0) kathrin.beckert@gdata.de Benelux & UK : Daniëlle van Leeuwen Phone: +31 (0) danielle.van.leeuwen@gdata.nl Italy : Eliana Squillacioti Phone: eliana.squillacioti@gdata.it Spain & Latin America : Ignacio Heras Phone: pr-espana@gdatasoftware.com France & North Africa : Jérôme Granger Phone: +33 (0) jerome.granger@gdata.fr Russia : Ekaterina Shishchenko Phone: ekaterina.shishchenko@gdatasoftware.ru G Data Software AG Königsallee 178b D Bochum Allemagne G Data Software AG, dont le siège est basé à Bochum, est un éditeur de logiciels, novateur et en pleine croissance, spécialisé dans les solutions de sécurité informatique pour les petites, moyennes et grandes entreprises, ainsi que pour les particuliers. Cette entreprise, fondée en 1985 à Bochum est pionnière dans le domaine de la protection antivirus. Il y a plus de vingt ans, elle développait la première solution antivirus. Les solutions de sécurité G Data sont disponibles dans plus de 90 pays à travers le monde. Pour plus d informations sur l entreprise et ses solutions de sécurité, consultez le site / Copyright 2012 G Data Software AG. All rights reserved. No portions of this document may be reproduced without prior written consent of G Data Software AG, Germany. Specifications are subject to change without notice. Microsoft and Windows are registered trademarks of Microsoft Corporation. Android is a trademark of Google Inc. Use of this trademark is subject to Google Permissions. All other brands or products are trademarks or registered trademarks of their respective holders and should be treated as such.
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détail«Le malware en 2005 Unix, Linux et autres plates-formes»
Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un
Plus en détailLes cyberattaques représentent ainsi une menace quasi quotidienne pour nos données. Pourquoi?
De la ville souterraine à la métropole en plein essor Analyse économique des marchés noirs de la cybercriminalité Résumé des principales conclusions de l étude #hackonomics Les cyberattaques représentent
Plus en détailles prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
Plus en détailAntivirus : les Français, rois du gratuit, les Russes, rois du payant
Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude
Plus en détailSENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES
SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES Octobre 2013 Aux États-Unis, le mois d octobre est placé sous le signe de la sensibilisation à la cybersécurité. Durant cette
Plus en détailVOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO
VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques
Plus en détailAuteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet
Le Premier Virus sur Téléphones Mobiles Fête ses 10 ans Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet 2014 marque le 10 ème anniversaire de Cabir, le premier virus infectant
Plus en détailZENworks de Novell Gestion des technologies mobiles
ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate
Plus en détailPhone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION
Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Sage CRM NOTICE The information contained in this document is believed to be accurate in all respects but
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailPhone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION
Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Salesforce NOTICE The information contained in this document is believed to be accurate in all respects
Plus en détailACCEDER A SA MESSAGERIE A DISTANCE
Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailGuide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise
Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous
Plus en détailACCÉDER A SA MESSAGERIE A DISTANCE
ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.
Plus en détailNotes de mise à jour. 4D v11 SQL Release 3 (11.3) Notes de mise à jour
Notes de mise à jour 4D v11 SQL Release 3 (11.3) Notes de mise à jour 2 Découvrez ci-dessous les principales fonctionnalités de 4D v11 SQL Release 3 (11.3). Pour plus de détails consultez l addendum v11.3
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailMDM : Mobile Device Management
articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées
Plus en détailLa protection des données sensibles et confidentielles
Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailUtiliser un proxy sous linux
Utiliser un proxy sous linux Par LoiselJP Le 22/05/2013 Objectif Les systèmes d exploitation sont de plus en plus gourmand en ressource, notemment en consommation réseau. C est d autant plus vrai que Linux
Plus en détailHUAWEI TECHNOLOGIES CO., LTD. channelroad. A better way. Together.
HUAWEI TECHNOLOGIES CO., LTD. channelroad A better way. Together. Partenaires sur la nouvelle Route de la soie Progresser le long d une nouvelle Route de la soie et être partenaire de Huawei présentent
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailSolutions logicielles temps réel Supervision et business intelligence pour l industrie
FRANCE Visualize Your Entreprise! Solutions logicielles temps réel Supervision et business intelligence pour l industrie Vos process obéissent au doigt et à l œil en toute simplicité Anticipez et gagnez
Plus en détailGrandes tendances et leurs impacts sur l acquisition de produits et services TI.
Grandes tendances et leurs impacts sur l acquisition de produits et services TI. François Banville Partenaire exécutif chez Gartner Gartner is a registered trademark of Gartner, Inc. or its affiliates.
Plus en détailSécurité informatique. Enquête de sécurité 2014. Langue: Français. Dernière révision : 28 février 2014. www.av-comparatives.
Sécurité informatique Enquête de sécurité 2014 Langue: Français Dernière révision : 28 février 2014-1 - Présentation L utilisation privée et professionnelle d internet continue de croître dans toutes les
Plus en détailAndroid. Trucs et astuces
Android Trucs et astuces La table des matières C est Nouveau 3 Quelques astuces avant de commencer 4 Introduction 5 Création d une toile 5 Navigation 5 Masquage de l interface utilisateur 5 Couleur 6 Personnalisation
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailStratégie d externalisation des services pour les établissements
Stratégie d externalisation des services pour les établissements Journées CUME Mardi 19 Janvier 2010 Microsoft France Bernard Ourghanlian Gwenaël Fourre Olivier Le Hir 1 Agenda Vision Software + Services
Plus en détailAV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android
Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans
Plus en détailLIVRE BLANC. Citrix XenDesktop. La virtualisation de poste de travail : la check-list de l acheteur. www.citrix.fr
La virtualisation de poste de travail : la check-list de l acheteur www.citrix.fr Sommaire Introduction...3 La mise à disposition de postes de travail...3 L expérience utilisateur doit être améliorée...4
Plus en détailSUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2
SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 Version 1.0.5 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans
Plus en détailNotes de mise à jour. 4D v11 SQL Release 2 (11.2) Notes de mise à jour
Notes de mise à jour 4D v11 SQL Release 2 (11.2) Notes de mise à jour 2 Découvrez ci-dessous les principales fonctionnalités de 4D Server v11 SQL et 4D v11 SQL Release 2 (11.2). Pour plus de détails consultez
Plus en détailLES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!
LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans
Plus en détailEnvironnement Zebra Link-OS version 2.0
Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une demande croissante en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé un
Plus en détailOptimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013
Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation SAP Forum, May 29, 2013 Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation Frédérique
Plus en détailComment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux
Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger
Plus en détailMailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
Plus en détailLes PME sont-elles trop petites pour Big Data?
SAP white paper Les PME sont-elles trop petites pour Big Data? Un travail plus intelligent, productif et convivial avec les informations adéquates Big Data, grandes opportunités 90 pour cent des données
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détailEnvironnement Zebra Link-OS version 2.0
Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une hausse de la demande en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailQui représente la plus grande menace? Le personnel ou les cybercriminels
Guides de sécurité pour les petites entreprises Qui représente la plus grande menace? Le personnel ou les cybercriminels AU TRAVAIL Qui représente la plus grande menace? Le personnel ou les cybercriminels
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailCybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?
Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite
Plus en détailLe marché des périphérique mobiles
MaaS360 Mobile Device Management AGENDA Introduction Le marché des périphériques mobiles Présentation Fiberlink / Maas360 Fonctionnement de la solution MaaS 360 Modèle de vente Démonstration Introduction
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailLogitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation
Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation English.......................................... 3 Français.........................................
Plus en détailSEPA Direct Debit La domiciliation dans un marché unifié pour les paiements européens au 1er février 2014
SEPA Direct Debit La domiciliation dans un marché unifié pour les paiements européens au 1er février 2014 CONTENU 1. LES DOMICILIATIONS SEPA 2. LES DOMICILIATIONS ET SEPA 3. FONCTIONNEMENT DE LA DOMICILIATION
Plus en détailKits d'exploitation: un autre regard
Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées
Plus en détailRapport 2015 sur les risques d attaques informatiques
Rapport Rapport 2015 sur les risques d attaques informatiques Résumé analytique Le paysage informatique La version 2015 du Rapport annuel sur les risques d attaques informatiques de HP Security Research
Plus en détailWEBISO Internet & Intranet workflow
WEBISO Internet & Intranet workflow Pour qualité, sécurité, environnement & santé Copyright 2012 Ockham B.V.B.A. All rights reserved WEBISO is a registered trademark of Ockham B.V.B.A. in Europe, the USA
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailSAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015
SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics Pierre Combe, Enterprise Analytics Juin, 2015 Agenda SAP Enterprise Analytics qui sommes-nous? Acteur clé de l innovation à SAP Présentation
Plus en détailGuide de récupération de Windows Server 2003 R2 pour serveurs Sun x64
Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce
Plus en détail1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité
1. Le m-paiement 2. Le régime juridique du m- paiement 3. Le m-paiement et les failles de sécurité 1. Le m-paiement, c est? Définition: ensemble des paiements pour lesquels les données de paiement et les
Plus en détailUNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,
Plus en détailUn cadre flexible pour DÉVELOPPER votre activité
Un cadre flexible pour DÉVELOPPER votre activité Panda Security 2010. All rights reserved. Printed in the E.U. 0610LFPPPA5FR01 This document cannot be copied, reproduced, translated to any electronic or
Plus en détailInformation Equipment
PLM Information Equipment SOMMAIRE: DESCRIPTION ET CARACTERISTIQUES PRINCIPALES PLAN D INSTALLATION INFORMATIONS TECHNIQUES CONFIGURATION Sealed Air S.A.S. 53 rue St Denis Boîte Postale 9 F-28234 EPERNON
Plus en détailInstallation d'un TSE (Terminal Serveur Edition)
Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailAntivirus Antispyware Antirootkit Antispam Pare-feu Console d administration
Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration www.eset.com/fr ESET Endpoint ESET Endpoint est plus qu une simple évolution de la gamme existante, c est une nouvelle génération
Plus en détailGuide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailcprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailUne protection antivirus pour des applications destinées aux dispositifs médicaux
Une protection antivirus pour des applications destinées aux dispositifs médicaux ID de nexus est idéale pour les environnements cliniques où la qualité et la sécurité des patients sont essentielles. Les
Plus en détailLa virtualisation du poste de travail
Chapitre 1 - COMPRENDRE LE MARCHÉ La virtualisation du poste de travail Copyright 2010 CXP. 1 All rights reserved. Reproduction or distribution of this document, in any form, is expressly prohibited without
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailLe petit liver vert du phishing. du phishing. Le petit livre vert. w w w. n o r m a n.c o m
Le petit livre vert du phishing w w w. n o r m a n.c o m Table des matières Le petit livre vert Le phishing qu est-ce que c est?... 4 Le phishing comprend... 4 Différentes formes de phishing... 5 Comment
Plus en détailSHOPPING EN LIGNE. POURQUOI?
LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin
Plus en détailQuel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
Plus en détailCOMMENT CRÉER UNE APPLICATION MOBILE?
COMMENT CRÉER UNE APPLICATION MOBILE? Application web vs. native Application mobile web Application mobile native Créer une application Pourquoi développer une appli? Quelles questions se poser? Concevoir
Plus en détailRAPPORT 2014 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS?
RAPPORT 0 QUELLES MENACES MOBILES GUETTENT LES CONSOMMATEURS? Introduction En 0, la trend principale en matière de sécurité mobile a été la diversification géographique des menaces mobiles de facturation
Plus en détailSécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates
Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd
Plus en détailCREER UNE APPLICATION MOBILE
Le cap des 1 million d applications pour Smartphones et tablettes numériques a été franchi en décembre 2011. La boutique en ligne d applications d Apple a quant à elle enregistré 25 milliards de téléchargements
Plus en détailVeille technologique - BYOD
Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,
Plus en détailLes GPO 2012 server R2 (appliqués à Terminal Serveur Edition)
Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser
Plus en détailL expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Plus en détailComprendre le marché des éditeurs de logiciels
Comprendre le marché des éditeurs de logiciels Lorraine Il existe des logiciels ou des applications pour presque tous les besoins d une entreprise : progiciels, applications pour terminaux mobiles, petit
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailCHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE
Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.
Plus en détailL infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Plus en détailBUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6
BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU
Plus en détailGuide d installation de SugarCRM Open Source version 4.5.1
Guide d installation de SugarCRM Open Source version 4.5.1 Version 1.0.2 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans notification. Disclaimer / Responsabilité
Plus en détailSilk Portfolio : Une démarche allégée pour les tests, le développement et la gestion de vos applications
Portfolio : Une démarche allégée pour les tests, le développement et la gestion de vos applications Allégé Incluant seulement les fonctionnalités dont vous avez besoin Accessible Depuis une utilisation
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détail