Méthodes de détection de protectors et de logiciels malveillants

Dimension: px
Commencer à balayer dès la page:

Download "Méthodes de détection de protectors et de logiciels malveillants"

Transcription

1 Méthodes de détection de protectors et de logiciels malveillants Emeau Juillet 2007 Sous licence Creative Commons

2 Table des matières 1 Introduction Rappel sur les protectors But de la détection de protectors Rappel sur les malwares Interêt de la détection des malwares Détection et identification de protectors Les Signatures Les Tags Les séquences d octets Détection par analyse heuristique Méthodes de détection et d identification de malware Identification par Hash MD SHA Exemples concrets Détection par analyse heuristique Identification de fonctions Conclusions sur les méthodes utilisées Malwares Resumé de méthodes non-abordées Protectors Comparaison des deux méthodes expliquées Possibilité de contrer ces méthodes de détection Outroduction 13 1

3 1 Introduction Ce document est séparé en deux parties, une explicant les différentes méthodes utilisées pour la détection de protectors et la seconde concernant celles utilisées pour l identification ou la détection de malwares. Y seront abordés l analyse par signature, l analyse par heuristique puis la reconnaissance par hash pour enfin comparer ces méthodes et en tirer des conclusions. Je vous invite à prendre en compte la ressemblance des méthodes utilisés pour la détection de protector(logiciels permettant la protections d executable et leurs compression) et celle de malwares (logiciels malveillants), les méthodes qui seront détaillés ici sont, en majorité, appliquables à la fois à la détection et identification de protectors et à la recherche et détection des malwares. 1.1 Rappel sur les protectors En résumé, un protector est un programme mit à disposition des dévellopeurs pour protéger un programme tierce, hélas ces protections sont rapidement cassées due à une trop forte simplicitée ou une mauvaise implémentation. Un protector de "base" inclu généralement un chiffrement de l executable, redirection et/ou destruction de la Table des Imports ainsi que des Anti-Debug (Opérations servant à stopper, ou du moins ralentir, la rétro-ingéniérie de la protection). Les chiffrements étant plus ou moins compliqués ainsi que les antidebug plus ou moins fréquents et subptiles, la difficulté de l analyse d un packer est variable. Cependant avec de l expèrience on peut remarquer une certaine similitude entre tout ces packers et l analyse devient régulierement rébarbative. 1.2 But de la détection de protectors Une des premières questions si l on est néophyte dans le domaine est le but d une telle démarche. La détection de packer est une tache essentielle pour les Reverse-Engineers, la protection d un programme "cible" est souvent l interêt de l étude. Or outre-passer régulierement la même protection à la main est une chose inutile et très souvent répété. C est pourquoi la détection de la version du protector permet ensuite de chercher l unpacker travaillant avec cette version (ou encore de fouiller son disque dur à la recherche de celui que l analyste à lui-même codé). 2

4 1.3 Rappel sur les malwares Si vous connaissez un peu le domaine de la recherche de Malwares vous êtes au courant concernant les conditions d études nécessaires et surtout l environnement propice à ce type d étude. Cependant un petit rappel concernant ceux-ci ne fait jamais de mal. Pour étudier des logiciels malveillants il est nécessaire de posséder une Machine Virtuel (VM), il en existe plusieurs comme VMWare, Quemu, VirtualPC etc... Le but d une telle manoeuvre est de protéger votre ordinateur et vos données personnelles de toutes actions que pourrait entreprendre un malware. Il est nécessaire de posséder une VM pour l étude d un quelquonque logiciel malveillant. 1.4 Interêt de la détection des malwares Comme vous le savez, chaque "menace" a son propre fonctionnement et réalise certaines actions spécifique. Dans le cas de virus, la méthode d infection et de propagation est unique à chaque virus ce qui rends l anti-virus associé à un virus particulier inutilisable pour une variante ou encore un autre virus. C est pourquoi la détection de malware est essentielle pour la sécurité de l utilisateur alpha cependant l éradication de cette menace ne se feras pas sans l identification de celui-ci. 3

5 2 Détection et identification de protectors 2.1 Les Signatures Ce que l on appelle communement signatures sont en faite des suites d octets permettant de détecter le logiciel utilisé pour protéger un logiciel tierce, cela permet, dans la majorité des cas, de chercher par la suite un unpacker (programme automatisant la suppression de la protection) spécifique à la protection et à sa version utilisée pour proteger le programme. Le protector insère une signature bien à lui dans le programme pour ne pas re-protéger un fichier, cela pouvant causer des erreurs. La signature inséré par un protector est souvent commune à plusieurs versions ce qui rends la précision concernant l identification de la version du logiciel utilisé très faible voir nulle. C est pourquoi il a fallu trouver un autre moyen pour identifier plus précisement une version d un protector. En partant du principe que chaque nouvelle version entraine ses changements, une solution qui se présente d elle même serait la recherche d une suite d instructions qu execute le programme. Or les instructions étant stockés sous formes d opcodes (OPeration Code, code numérique représentant les instructions à effectuer) et les opcodes étant en réalité un ou plusieurs octets l un à la suite de l autre, nous appellerons ce type de détection "identification par séquences d octets". Il est à noter que la méthode la plus répandue pour l identification de protector est la suite d octets car cette méthode est plus fiable et plus précise Les Tags Revenons au concret, imaginons que nous analysions un programme packé par UPX, un petit scan de chaine de caractères grace à Snoopy nous montrerait quelquechose ressemblant à ceci : ======================================== Snoopy FRETool codé par BeatriX (dans la joie et la bonne humeur) ======================================== Recherche de chaines ANSI en cours... name : offset ( VA ) string... header : e0 ( e0 ) UPX!... ===================== > EOF... "UPX!"... si vous regardez sur d autres programme packés de la sorte vous pourrez vous appercevoir que la chaine de caractères "UPX!" est toujours présents, c est le Tag du packer. Vous pouvez essayer avec plusieurs version d UPX, vous 4

6 obtiendrez le même Tag. Le fait que plusieurs version du packer utilisent le même Tag est un désaventage énorme concernant l identification de la version du protectorr utilisé, c est pourquoi nous allons expliquer la méthode de détection par séquences d octets Les séquences d octets Ce type de détection utilise le principe de la séquence d octets est la présences des mêmes opérations dans les programmes une fois packés par la même version d UPX (reprenons notre exemple ;-) ). Une séquence d octet est simplement une suite de nombres à chercher dans le fichier. En théorie sa recherche parait simple cependant l appliquer est plus difficile. Regardons la signature d UPX v1.2 de Marcus et Lazlo (tirée d une base de signature) : Signature = 60 BE???????? 8D BE???????? CD FF EB 05 A4 01 DB B 1E 83 EE FC 11 DB 72 F2 31 C DB B 1E 83 EE FC 11 DB 11 C0 01 DB B 1E 83 EE FC 11 DB 73 E6 31 C9 83 EntrypointOnly = True Première explication, pour le membre Signature, vous avez sûrement remarqué les?? ce sont des octets qui peuvent être différents de programmes en programmes. Ensuite vous aurez remarqué le membre EntrypointOnly, c est un booléen(il est True ou False, Oui ou Non dans notre cas), il informe le programme détectant le packer si il doit chercher cette séquence d octets à l Entrypoint (si True) ou dans tout le programme (si False). Si vous packez un programme avec UPX 1.2 vous pourrez voir en désassemblant votre programme sous ollydbg quelquechose ressemblant à ceci : D0. 60 PUSHAD D1. BE 00E04100 MOV ESI,cible.0041E D6. 8DBE 0030FEFF LEA EDI,DWORD PTR DS :[ESI+FFFE3000] DC. 57 PUSH EDI DD. 83CD FF OR EBP,FFFFFFFF E0. EB 10 JMP SHORT upx f2 Je n ai pas cité tout le code par manque de place, cependant si vous regardez ce bout de code vous devinerez aisément que le programme a été packé avec UPX 1.20 d après la signature. De plus, je vous invite à regarder par vous même si vous avez quelques doutes. 5

7 2.2 Détection par analyse heuristique Imaginez que vous ayez un yahourt dans votre frigo, il est 4h du matin, vous mourrez de faim, hélàs la date de pérenption du yahourt a disparu. Vous allez devoir analyser basiquement l aspect et la consistance de celui-ci pour savoir si vous pouvez le manger. Premièrement, est-ce que le yahourt est ouvert? Ensuite l aspect de la surface du yahourt est-il naturel? Le yahourt dégage-t-il une odeur habituelle? Si tout est bon jusque-là on peut toujours essayé d en gouter une cuillérée, le gout du yahourt et sa consistance vous parait-elle normale? Si pour l instant rien n est à signaler on peut supposer que l on peut manger notre yahourt en toute tranquilité cependant nous ne pouvons pas en être sûr à cent pour cent. Vous avez compris l analogie? non, c est normal. Le principe d une analyse heuristique est de vérifier un tas d hypothèse pour avoir une approximation concernant, ici, la présence d une protection dans un programme. Si vous avez étudié plusieurs packers ou protectors, vous vous êtes certainement rendu compte de plusieurs similitudes, essayons de les énumérer sommairement : Entrypoint en dehors de la première section ; Présence de plusieurs sections exécutables ; Position de l Import Table non-communne ; Préssence des APIs LoadLibrary et GetProcAddress dans l IAT ; Présence de TLS ; Présence de beaucoup d instructions inconnus(chiffrement?) ; et j en passe... ; Ceci n est qu un bref descriptif des méthodes que l on peut employer pour détecter la présence d une protection. De plus si une seule des conditions est remplis la probabilité d un possible chiffrement ou d une compression est très faible, c est pourquoi rien n est mieux que d étudier sois même le logiciel pour avoir un avis sûr. 6

8 3 Méthodes de détection et d identification de malware Les méthodes de détections de packer sont utilisées dans la recherche de malware ainsi que dans leurs préventions. En effet pour protéger son programme, les programmeurs de virus utilisent parfois des protections logiciels publiques ou commerciales, reconnues par signatures. Cependant ils utilisent aussi des protections "maisons", fabriquées pour l occasion et non-détectées par signature. En effet, nous parlerons ici de la façon dont les malwares en général sont identifiés, la méthode étant applicable aussi bien au virus qu au trojan ou mail-bomber (au coup de légères modifications). Chaque versions de malware possède son propre nom et est identifié à l aide d un hash. Nous établirons dans cette partie la façon dont sont générées ces signatures. 3.1 Identification par Hash La méthode utilisée pour la détection de malware est simple. A sa découverte, un hash de l executable est fait et des informations à propos de ce malware sont envoyées aux éditeurs d anti-virus accompagné de son/ses hash, l éditeur lui donne ensuite un nom,associé au hash de l executable, qui est ajouté à une base de données. L identification par hash des anti-virus est majoritairement fiable MD5 L algorithme de hash MD5 fut proposé par Rivest en 1991, il est intéressant par la compression utilisée. En effet MD5 utilise des blocs de 512 bits pour créer une signature de 128 bits. Elle est unique cependant il existe aujourd hui des algorithme permettant la recherche de collisions en seulement 2 30 opérations. Ce qui nous amène à admettre que MD5 est devenu un algorithme peu sûr SHA SHA est un algorithme de hash, tout comme MD5, c est enfaite son successeurs. SHA est le "papa" de SHA-1 et le "grands-pere" de SHA-256 qui sont au final basés sur le même système.l algorithme de hash utilisé pour l identification de malware est SHA-1. Cependant, un algorithme pour la recherche de collisions par brute-force existe et ne nécessite que 2 63 opération, SHA-1 est donc cassé, bien qu il reste largement utilisé. 7

9 3.1.3 Exemples concrets Voici quelques couples hash/nom de malwares pour illustrer ces propos : Win32. -Worm.Zhelatin.EL hash MD5 : FEB9BC1A86DB4C3A0D48D7950BC39CFA hash SHA-1 : D3A5C21EC1EA8D53545AFDBBE37E582EE Win32.Virus.Cheburgen.A hash MD5 : 1D1C897BCCBf4178DEAF617B4C35B12A hash SHA-1 : B8EF2F9C46E0F608E280E61F E6 Win32.Packed.PolyCrypt.B hash MD5 : ECC7C3C7B6B956B2455D5C40A0E94B51 hash SHA-1 : 5E2653BB6D5265FE698C D06A2D07D7 Et voici deux variantes du même malware pour vous montrer l efficacitée d une telle méthode. Win32.Trojan.Pakes.AN hash MD5 : DEB48A43A595463A8A8542E9 hash SHA-1 : B6EB09D4DD A08C8993E6FB00FF Win32.Trojan.Pakes.AO hash MD5 : EC577EB7636F7123ED756E25A8B804F3 hash SHA-1 : 8BD8E5fDA40D34F5CC2B EEDD67B2BFF 8

10 3.2 Détection par analyse heuristique L analyse heuristique utilisée dans la détection de malwares utilise le même principe que celle pour la détection de protectors cependant les élements vérifiés sont différents. En effet, une fois un logiciel unpacké, les APIs utilisées par le programme sont visibles ainsi que son code, cela permet de comprendre le fonctionnement de ce programme ou encore d en avoir un appercu par détection heuristique à la recherche de charactéristiques souvent présentes dans les malwares : EntryPoint du programme en dehors de la première section EntryPoint avant la première section Dernière section "Executable" Présence d un deuxieme PE Header dans le fichier Données non mises à jour dans le PE Redirection du code à l EntryPoint du programme Présence d une routine de type Delta (recherche de l adresse de Kernel32.dll) Utilisation de LoadLibrary et GetProcAddress Présences d adresses systèmes hardcodés Utilisation du PEB pour récupérer des adresses systèmes Utilisation de chaines de caractères de types "*.exe" Présence de chaines de caractères comportant le nom d APIs Connection à un serveur et télechargement de fichiers Prise d informations et envoie de celles-ci à un server Capture des lettres tapées par l utilisateur Connexion à un server IRC Création/Modification/Suppresion de fichiers Etc... Merci à Nicolas Brulez pour une partie de ces informations Comme dit précédemment, la détection heuristique, ici de malware n est pas complétement sûre, c est pourquoi si un fichier parait suspect, il est bon de vérifier à la main avant de le cataloguer comme malware. En effet, des erreurs surviennent, ce sont des faux-positifs. Un fichier étant suspect pour le moteur heuristiques n est enfaite qu un logiciel possédant des tricks anti-debug ou une protections logiciel. Il est importants de savoir vérifier sois-même si un fichier suspect est un malware à l aide du reverse-engineering car un programme n est pas infaillible et certaines tâches ne sont que très difficilement automatisables, même pour de très bon programmeurs. 9

11 3.3 Identification de fonctions Vous aurez peut-être remarqué la présence de cette ligne "Présence d une routine de type Delta (recherche de l adresse de Kernel32.dll)" dans la précédente liste mais, "Comment reconnaitre une fonction précise?". La réponse est finalement assez simple, imaginons une guitare classique, on la vois formée d un long manche et d une grosse cavitée. Si, en prenant le train, vous appercevez une housse noir large en bas et possédant un long manche, si l on vous pose a question de savoir ce qu il y a dedans, vous proposerez surement que la housse contient une guitare. Pourquoi avez-vous pensé à ça? Tout simplement car votre cerveau à enregistrer la forme de la guitare et que dès qu il appercois cette forme, le mot guitare vous vient à l esprit. Le même principe est utilisé, plus ou moins, pour l identification de fonctions. On peut décomposer cette pratique en deux méthodes : La première concernant l identification d une fonction par son hash, la deuxième par certains aspect de la fonction (nombre d arguments, opérations effectués, type de valeure retournée, etc...), c est à dire sa structure. Ces méthodes ne sont que très peu fiable, cependant leurs résultats sont parfois très pratique. 10

12 4 Conclusions sur les méthodes utilisées 4.1 Malwares Comme vous avez pu le constater, la détection automatique de malware est évolué mais pas infaillible alors qu au contraire l identification de ceux-ci parait sans failles. D un côté nous avons l analyse heuristique, la prévention par analyse du code du malware qui, en vérifiant plusieurs hypothèse nous emets un avis sur le caractère potentiellement dangereux d un executable. Et de l autre nous avons une comparaison de signatures d executables pour affirmer ou réfuter l identité probable du malware choisi. Il faut toute fois prendre en compte le fait que le but de ces deux méthodes n étant pas les même, la comparaison de celles-ci est difficile et non-rigoureuse. De plus, l identification de malwares connus étant plus facile que la détection de nouveux malware, le fait que l un d entre eux soit plus fiable que l autre parait tout à fait logique. Finalement, on peut facilement concevoir l importance de Malware-Researchers pour détecter, identifier et supprimer des logiciels malveillants Resumé de méthodes non-abordées En effet il existe d autres méthodes tel que l émulation de code, ou encore l analyse comportementale qui sont à regrouper avec l analyse heuristique, non-sûr mais prévenant de nouveaux virus encore inconnus à l heure actuelle. L analyse comportemantale consiste à constater les actions qu un programme effectue pour, s il est nécessaire, en déduire qu il a un comportement douteux et qu il vaut mieux prévenir l utilisateur d un potentiel risque encourue par l utilisation de ce fichier. On peut, par exemple, surveiller les actions, potentiellement dangereuses, suivantes : Accès en lecture et/ou écriture à un fichier executable Ecriture dans un secteur disque réservé Intrusion dans la mémoire d un processus tierce Suppresion et/ou modification de fichiers sensibles Un des problème résultants de cette méthode est le fait que les actions potentiellement dangereuses sont executées avant qu un quelquonque avertissement n ai pu être transmis à l utilisateur. L émulation de code ressemble foncierement à l analyse comportementale à l inverse que celle-ci émule les actions réalisées par un fichier dans un environnement clos pour en déduire si l executable émulé est potentiellement dangereux, ou non, avant un quelquonque impacte sur le système hôte. Cependant une telle analyse consomme énormément de ressources et ralentit les actions entrepris par l utilisateur, c est pourquoi cette option est trop souvent désactivée, à tords. 11

13 4.2 Protectors Bien que l identification ou même leur détection semble moins importante que celle des malwares, il faut savoir que tout malware seras plus long à être analysé s il est protégé correctement.et donc l irradication de ce malware seras plus tardive. C est pourquoi l identification précise du protector utilisé est un gain de temps non-négligeable en ce qui concerne l étude d un malware ou d un logiciel quelconque Comparaison des deux méthodes expliquées La détection et l identification de protectors reprennent le même schémas que celles des malwares, c est pourquoi on peut affirmer que la détection de protector automatisée est moins sûr que leurs identifications. Cependant, le plus intéressant serait de se pencher sur des moyens de retarder ou d empêcher cette identification, qui parait l élément le plus regrettable pour un protector, afin d en déduire de possibles évolutions concernant les techniques utilisées actuellement Possibilité de contrer ces méthodes de détection Les méthodes utilisés pour l identification d un protector sont basés sur le même principe : reconaissance d une suite d octets propre à la version du protector utilisé. Ces Octets correspondants à des instructions, la première idée venant en tête est le remplacement de ces instructions par d autres ayant le même effet, on peut par exemple trouver équivalence entre : MOV EAX, 0 == XOR EAX, EAX == SUB EAX, EAX ou encore MOV EBX, 0 MOV EAX, EBX etc... Ce qui a pour but de modifier les octets du programme et donc de rendre la signature erronée. Or our empêcher réellement l identification de son protector, il faudrait changer chaques opcodes pour toutes les versions distribuées : Tâche rébarbatives, perte de temps, crampes aux doigts et cerveau qui fume. C est là qu entre en scène le polymorphisme, ou le fait de modifier son code automatiquement selon certaines règles (règles du même nom) grâce à un moteur polymorphique. Pour plus d informations vous pouvez consulter les tutoriaux de Dark-Avenger sur ces type de moteurs. Cependant, le polymorphisme est devenu, bien qu encore aujourd hui très utilisé et redoutable, obsolète. En effet il existe un nouveau moyen de modifier son propre code de manière plus poussées, le metamorphisme. Je vous invite à consulter votre moteur de recherche préféré pour avoir plus de renseignement. Il est toute fois à noter qu il n existe qu un seul moteur metamorphique public à ce jour, celui de 29A, réalisé en mars

14 5 Outroduction Comme vous avez pu le constater, la détection de protector se fait majoritairement à l aide d une comparaison d octets, cela permet de la même manière de l identifier. Il existe des programmes tels que StudPE ou encore PE!D basés sur des bases de signatures. La détection de malware est quant à elle beaucoup plus ancrée dans la pratique humaine, ou du moins l automatisation d une partie du reverse-engineering de ce type de logiciel. Leurs identifcations, au contraire, se base sur un hash du fichier. Toutefois pour chaque nouvelle variante d un virus, sa détection se fait dans les plus bref délais par les logiciels anti-virus commerciaux. Il faut aussi savoir que la détection et la création de malware deviens de plus en plus évolué, chaque partie de cette chasse à la souris perpetuelle innovent, de nouveaux type de malwares apparaissent et de nouveaux moyen de les éradiquer les suivent, ou les précèdent. 13

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Guide plateforme FOAD ESJ Lille

Guide plateforme FOAD ESJ Lille Guide plateforme FOAD ESJ Lille v. 1.2 «étudiants» septembre 2014 Réalisé par Maxime Duthoit Ingénieur pédagogique multimédia à l ESJ Lille Sommaire Introduction... 1 1. Accueil et connexion... 2 2. Accueil

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital Record des récompenses 100% Microsoft Windows & MS-DOS 34 récompenses «VB 100%» NOD32 est le seul antivirus à n'avoir manqué aucun virus «In The Wild (dans la nature)» en plus de 5 ans, lors des tests

Plus en détail

Désinfecte les réseaux lorsqu ils s embrasent

Désinfecte les réseaux lorsqu ils s embrasent Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

«Le malware en 2005 Unix, Linux et autres plates-formes»

«Le malware en 2005 Unix, Linux et autres plates-formes» Communiqué de Presse Rueil Malmaison, lundi 24 avril 2006 «Le malware en 2005 Unix, Linux et autres plates-formes» Konstantin Sapronov, analyste spécialisé en virologie chez Kaspersky Lab, consacre un

Plus en détail

tuto Avira-Antivir tesgaz 8 septembre 2006

tuto Avira-Antivir tesgaz 8 septembre 2006 tuto Avira-Antivir tesgaz 8 septembre 2006 Avira Antivir est un antivirus gratuit, et simple d utilisation, comme il est en anglais, ce n est pas évident pour celui qui ne connaît pas la langue de le paramétrer

Plus en détail

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX MANUEL D UTILISATION VIRTUAL BOX Sommaire Partie 1 : Création d une machine virtuelle Partie 2 : 1) Paramétrage réseau de VirtualBox et de la machine virtuelle 2) Partie stockage de VirtualBox Partie 3

Plus en détail

Windows sur Kimsufi avec ESXi

Windows sur Kimsufi avec ESXi Introduction Depuis fin 2013 les serveurs Kimsufi sont livrés avec une seule adresse IPv4 et une seule adresse IPv6. De même les distributions Windows ne sont plus disponibles à l'installation Il est cependant

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Protection pour site web Sucuri d HostPapa

Protection pour site web Sucuri d HostPapa Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P. 2013 - www.coursonline.be 1 Bac à sable (Sandbox) But de cette présentation Vous permettre d installer, de configurer et d utiliser un environnement virtuel pour vos manipulations pratiques Hainaut Patrick 2013 Hainaut P. 2013 -

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Protéger une machine réelle derrière une machine virtuelle avec pfsense Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Le nettoyage et l optimisation de son PC

Le nettoyage et l optimisation de son PC Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Modélisation du virus informatique Conficker

Modélisation du virus informatique Conficker Mini Projet Calcul Scientifique Modélisation du virus informatique Conficker Worm Defender Engineering Bellot Guillaume Cornil Yoann Courty Arnaud Goldenbaum David Pascal Louis ESILV S4 Introduction :

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

SOMMAIRE. 01_Installation ESXi 5.1 - Serveur HP.doc. Chapitre 1 Installation ESXi 5.1 2

SOMMAIRE. 01_Installation ESXi 5.1 - Serveur HP.doc. Chapitre 1 Installation ESXi 5.1 2 Page 1 sur 67 SOMMAIRE Chapitre 1 Installation ESXi 5.1 2 1.1 Vérification de la version compatible pour un ML350p gen8 2 1.2 Récupération de l ISO ESXi 5.1 pour HP 2 1.3 Préparation du serveur HP 5 1.4

Plus en détail

Echapper légalement à l impôt sur les données

Echapper légalement à l impôt sur les données Echapper légalement à l impôt sur les données L IMPOT SUR LES DONNEES EST UN IMPOT SUR LE VOLUME... 3 L IMPOT SUR LES DONNEES EST UN IMPOT SUR LA DIVERSITE... 4 L IMPOT SUR LES DONNEES EST IMPREVISIBLE...

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

DOCUMENTATION POINT FACTURE

DOCUMENTATION POINT FACTURE DOCUMENTATION POINT FACTURE Documentation Point Facture Page 1 sur 30 Introduction Description des fonctionnalités Prise en charge de périphérique de saisie & imprimante Configuration matérielle minimum

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Comment jouer à Descent 3 sur une machine virtuelle?

Comment jouer à Descent 3 sur une machine virtuelle? Comment jouer à Descent 3 sur une machine virtuelle? Tutoriel VM #001 Check : Mzero Auteur : Darkers Version 1.1 Page 1 sur 66 Sommaire Contenu Comment jouer à Descent 3 sur une machine virtuelle?... 1

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ; Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation

Plus en détail

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons

Plus en détail

Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC

Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC Nouvelle version de Zonecheck, la 3.0, avec tests DNSSEC Stéphane Bortzmeyer Première rédaction de cet article le 22 juin 2010 Le 22 juin, une nouvelle version de Zonecheck

Plus en détail

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet 06/11/2014 Hyperviseurs et Infrastructure Formation Pierre Derouet Table des matières I. Qu est-ce qu un Hyperviseur?... 2 a. Définition... 2 b. Les avantages des hyperviseurs... 2 c. Les inconvénients

Plus en détail

L E S M E S S A G E S S P A M & P H I S H I N G

L E S M E S S A G E S S P A M & P H I S H I N G N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Fiche Technique. MAJ le30/03/2011

Fiche Technique. MAJ le30/03/2011 MAJ le30/03/2011 Présentation du problème Ce logiciel est bien pour écouter de la musique mais il contient au moins un malware Conduit Lcd Pricegong. Il faut donc essayer de supprimer le maximum d éléments

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (conçu pour les produits version 4.2 et postérieures) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Sommaire 1. ESET NOD32 Antivirus 4...4 1.1 Nouveautés... 4 1.2 Configuration

Plus en détail

Activité 4. Tour de cartes Détection et correction des erreurs. Résumé. Liens pédagogiques. Compétences. Âge. Matériels

Activité 4. Tour de cartes Détection et correction des erreurs. Résumé. Liens pédagogiques. Compétences. Âge. Matériels Activité 4 Tour de cartes Détection et correction des erreurs Résumé Lorsque les données sont stockées sur un disque ou transmises d un ordinateur à un autre, nous supposons généralement qu elles n ont

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Bien architecturer une application REST

Bien architecturer une application REST Olivier Gutknecht Bien architecturer une application REST Avec la contribution de Jean Zundel Ce livre traite exactement du sujet suivant : comment faire pour que les services web et les programmes qui

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

Tester Windows 8 sans l'installer avec Virtualbox

Tester Windows 8 sans l'installer avec Virtualbox Tester Windows 8 sans l'installer avec Virtualbox Vous avez déjà probablement déjà lu et vu beaucoup choses sur Windows 8. On trouve de nombreuses infos dans les actualités qui lui sont consacrés depuis

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

Comprendre le financement des placements par emprunt. Prêts placement

Comprendre le financement des placements par emprunt. Prêts placement Comprendre le financement des placements par emprunt Prêts placement Comprendre le financement des placements par emprunt Le financement des placements par emprunt consiste simplement à emprunter pour

Plus en détail

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4

SOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4 Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de

Plus en détail

Auto réparation des postes de travail Comprendre et déployer les mises à jours de TSC avec OfficeScan Corporate 5.5

Auto réparation des postes de travail Comprendre et déployer les mises à jours de TSC avec OfficeScan Corporate 5.5 Auto réparation des postes de travail Comprendre et déployer les mises à jours de TSC avec OfficeScan Corporate 5.5 QU'EST-CE QUE TSC?... 2 Où récupérer TSC?... 2 Techniquement, que fait-t-il?... 3 La

Plus en détail

Objet du document. Version document : 1.00

Objet du document. Version document : 1.00 Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

Table des matières. Date : Version : 29/06/2013 1.1. Objet : OpenVas 6.0

Table des matières. Date : Version : 29/06/2013 1.1. Objet : OpenVas 6.0 Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Pré-requis de création de bureaux AppliDis VDI

Pré-requis de création de bureaux AppliDis VDI Pré-requis de création de bureaux AppliDis VDI Fiche IS00239 Version 2.20 Auteur: René Gebel Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia

Plus en détail

Les méthodes de sauvegarde en environnement virtuel

Les méthodes de sauvegarde en environnement virtuel Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

CREG : http://www.creg.ac- versailles.fr/spip.php?article803

CREG : http://www.creg.ac- versailles.fr/spip.php?article803 OUTILS NUMERIQUES Édu-Sondage : concevoir une enquête en ligne Rédacteur : Olivier Mondet Bla. 1 Présentation Parmi les pépites que contient l Édu-Portail, l application Édu-Sondage est l une des plus

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

TP sauvegarde et restauration avec le logiciel Cobian Backup

TP sauvegarde et restauration avec le logiciel Cobian Backup TP sauvegarde et restauration avec le logiciel Cobian Backup But : Étudier les différences entre les différents types de sauvegarde Etudier les différences entre Cobian et le système de Windows 7 Étape

Plus en détail

Installation de Windows Vista

Installation de Windows Vista Patrice A. BONNEFOY MVP Windows Client www.vista-system.eu Patrice@vista-system.eu Installation de Windows Vista Article réalisé avec la version anglaise Release To Manufacture de Windows Vista exécutée

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

La protection des données sensibles et confidentielles

La protection des données sensibles et confidentielles Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec FIREFOX 32/64bits

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec FIREFOX 32/64bits Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec FIREFOX 32/64bits 1 Sommaire 1. Prérequis.... 3 2. Configuration de Windows XP/Vista/7 avant installation du pilote.... 4 3.

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

UNE VITESSE DE SAUVEGARDE EXCEPTIONNELLE

UNE VITESSE DE SAUVEGARDE EXCEPTIONNELLE UNE VITESSE DE SAUVEGARDE EXCEPTIONNELLE Commentaires des clients sur Veeam Backup & Replication 4.0 Fruit d un travail continu de recherche et développement, et en réponse aux commentaires des clients,

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits

Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits Manuel d installation du pilote pour e-barreau Pour Windows XP Vista 7 avec Internet Explorer 32/64bits Sommaire 1. Prérequis.... 3 2. Configuration de Windows XP/Vista/7 avant installation du pilote....

Plus en détail

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail