CHEF ATELIER CHEF ATELIER

Dimension: px
Commencer à balayer dès la page:

Download "CHEF ATELIER CHEF ATELIER"

Transcription

1 Mobile Exploitation CHEF ATELIER : MERIEM MEMMICHE (RT3) SARAH LOUSSAIEF(RT3) OUSSEMA BEN GHROBEL EMNA MANNAI (RT3) ALY MESSAOUDI (RT3) TARAK CHAABOUNI (RT3)

2 Table des matières 1. Présentation de l atelier Présentation des outils utilisés Topologie du réseau Configuration des outils Un scénario de test Conclusion...Error! Bookmark not defined.0 1

3 I. Présentation de l atelier Bonjour et bienvenue dans ce tutoriel pour vous initier aux bases de l exploitation Mobile avec Metasploit. Ce tutoriel vous montrera les fonctionnements basiques d une interception et exploitation d un utilisateur Smartphone, Tablette ou autre à l aide d une application Android. II. Présentation des outils utilisés Ce tutoriel se déroulera sur un réseau local avec un laboratoire de hacking constitué de : 1. Une machine Kali-Linux : Mobile Exploitation SECURILIGHT 2014 Kali est une reconstruction complète de BackTrack Linux, qui adhère aux standards de développement Debian. Une toute nouvelle infrastructure, tous les outils révisés et reconstruits. Il se caractérise par : Plus de 300 outils de tests d intrusion: Après une révision des outils disponibles sur BackTrack, ils ont éliminé plusieurs qui étaient soit non- fonctionnels, soit qui ont été remplacés par de nouveaux qui produisent des résultats similaires. Gratuit pour toujours: Kali Linux, comme son prédécesseur, sera entièrement gratuit et le sera toujours Arborescence Git Open Source: Promoteurs du mouvement Open Source, la structure de développement est disponible à tous. Téléchargement des codes sources pour que tout le monde puissent modifier et refaire les paquets selon ses besoin. Conforme au FHS: Le développement de Kali adhère au standard FHS (Filesystem Hierarchy Standard), ce qui permet aux utilisateurs de facilement naviguer le système et de rapidement trouver les fichiers de librairie, binaires, fichiers de support etc. Vaste support pour appareils sans-fils: Kali Linux est bâti pour supporter le plus d appareils possible, lui permettant de fonctionner sans problèmes sur une grande variété de matériel, dispositifs USB et autres machins sans-fils. Noyau patché pour injection: Étant donné que les tests d intrusions peuvent inclure aussi du réseau sans-fils, le noyau est conçu et patché pour rendre la tâche possible. 2

4 Environnement de développement sécuritaire: L équipe de développement Kali est formé d une petite équipe en confiance qui peut seulement interagir avec les répertoires de distribution via le biais de protocoles sécurisés. Paquets signés GPG: Tous les paquets Kali Linux sont signés par chaque auteur individuel quand ils sont construits et livrés aux répertoires de distributions de kali. Multi-langues: Tous les paquets Kali Linux sont signés par chaque auteur individuel quand ils sont construits et livrés aux répertoires de distributions. Personnalisation Complète: Les utilisateurs plus aventuriers peuvent personnaliser naliser Kali Linux comme bon leur semble, jusqu au noyau. Support ARMEL et ARMHF: une version fonctionnelle de Kali sur les systèmes ARMEL et ARMHF. Les répertoires res de Kali Linux pour ARM sont intégrés aux autres distributions et les outils sont mis à jour en même temps que les autres outils. Kali est présentement disponible sur les systèmes suivants: o o o rk3306 mk/ss808 Raspberry Pi ODROID U2/X2 Kali est spécifiquement conçu pour les tests d intrusion et audit de sécurité Pour télécharger la bête en version 32/64 bits et ARM, vous pouvez vous rendre sur : Nb : L inscription n est pas obligatoire. 2. Le Framework Metasploit : a. Définition : Metsploit est un outil pour le développement et l exécution d exploits contre une machine distante, il permet de réaliser des audits en sécurité, de tester et développer ses propres exploits. Créé à l origine en langage de programmation Perl, Metasploit Framework a été complètement réécrit en langage Ruby. Il est utilisé souvent par les administrateurs systèmes pour tester les vulnérabilités des systèmes informatiques afin de les protéger, ou par les hackers à des fins de piratage. b. Qu est ce qu on peut faire avec Metasploit Le Framework permet de faire énormément de chose comme : Le scan et collecte l ensemble d informations sur une machine Repérage et l exploitation des vulnérabilités Escalade de privilèges et vol de données 3

5 Installation d une porte dérobée Fuzzing Echapper à l antivirus Suppression des logs et des traces c. Architecture du Framework Metasploit : Le Framework est structuré de la manière suivante : A première vu de l image, on constate que l architecture est modulaire et qu il fonctionne sous diverses interfaces (Graphique, WEB, CLI et Console). On s intéresse dans ce tutoriel à l interface graphique. L avantage majeur du Framework : c est cette modularité qui permet de combiner n importe quel exploit avec n importe quel payload. Il facilite la tâche de l attaquant, des développeurs d exploits, et des développeurs de payloads. On va définir ci-dessous quelques termes utilisés dans Metasploit : Exploit : Un exploit est le moyen par lequel un hacker ou un testeur de pénétration prend avantage sur une faille dans un système, une application ou un service. Un attaquant utilise un exploit pour attaquer un système et le résultat de cette attaque entraîne exécution des codes de cet exploit comme son auteur (le développeur de cet exploit) l avait programmé. La majorité des Exploits exploite les failles du type : Buffer overflows (dépassement de mémoire), les vulnérabilités des applications Web (telles que l'injection SQL), et les erreurs de la configuration dans les applications. 4

6 Payload : Un Payload (charge utile) est le morceau du code que nous voulons que le système exécute, les payloads sont livrées par le Framework, vous serez là juste pour le sélectionner. Par exemple, reverse shell c est un payload qui crée une connexion entre la machine cible à celle de l'attaquant a renvoya à celle-ci une invite de commande DOS, tandis que bind shell est un payload qui «Lie» une invite de commande à un port d'écoute sur la machine cible, elle reste là à l écoute pour attendre patiemment que le pirate se connecter dessus. Un Payload peut aussi être quelque chose aussi simple que quelques commandes à exécuter sur le système d'exploitation cible. Shellcode : Le Shellcode est constitué d un ensemble des instructions utilisées par Payload lors de l'exploitation. Shellcode est généralement écrit en assembleur dans la plupart des cas, si le shellcode est bien exécuté, une invite de commande shell ou une Meterpreter sera fourni à l attaquant. Module : Les modules sont des parties d application qu on importe et on peut utiliser dans le Framework Metasploit. Dans certains cas on est obligé soit d utiliser un exploit module: il s agit d un composant logiciel pour effectuer l'attaque et par fois on utilise le module auxiliaire pour augmenter la performance des actions comme le scannage, énumération de système. Avec ce système des modules interchangeables MSF est très dynamique. Modules Axillaires C est des modules utilisés pour diverses taches comme le scan de port, sniffing, scan de services. Une fois l exploit et le Payload sont exécutés sur une machine vulnérable, on peut faire ce qu on veut sur le système comme télécharger les données de la cible, mise en place d un malware, capture d ecran, etc. Listener : Un listener est un composant de Metasploit qui attend une connexion entrante sur la machine de l attaquant. Par exemple, après que la machine cible a été exploitée, elle peut appeler la machine attaquante par le baie de l Internet. C est le Listerner qui gère ces genres d affaire, le Listener entend sur la machine d'attaquant pour être contacté automatiquement sur le système exploité quand celle-ci se met en ligne. d. Comment utiliser Metasploit? On passe maintenant à la partie la plus intéressant, c est l utilisation de Metasploit. Voici les étapes basiques pour l exploitation d un système avec Metasploit: 1. Collecter des informations sur la cible telle que la version du système d exploitation, et les services es réseaux installés. Ces informations peuvent être récupérées grâce à des outils de scan de port et de Footprinting comme Nmap, Maltego et Nessus; 2. Choisir et configurer un exploit; 3. Vérifier si le système cible visée est sensible à l exploit choisi; 5

7 4. Choisir et configurer un payload ; 5. Exécuter l exploit. Pour l instant nous allons commencer par quelques commandes de base. Coté Exploit : Comment afficher tous les exploits disponibles sur Metasploit : Show exploits Pour chercher un exploit : Search nom_exploit Pour sélectionner un exploit : Use nom_exploit Avoir des informations sur un exploit : Info nom_exploit Voir les options d un exploit : Show options Coté Payload : Afficher tous les payloads disponibles sur Metasploit : Show payload Choisir le payload que l on va utiliser : set PAYLOAD nom_payload Voir les options du payload pour une configuration : Show options En général : Pour obtenir de l aide : help Si vous voulez connaître la version de Metasploit : version Si l on veut lister l intégralité des exploits, modules, payloads : search Pour quitter Metasploit : quit 3. Smartphone Android : Un Smartphone, ordi phone, ordinateur de poche ou téléphone intelligent, est un téléphone mobile évolué disposant des fonctions. Selon le principe d'un ordinateur, il peut exécuter divers logiciels/applications grâce à un système d'exploitation spécialement conçu pour mobiles, et donc en particulier fournir des fonctionnalités en plus de celles des téléphones mobiles classiques. Ce système d exploitation spécifique aux Smartphones, tablettes. Est l ANDROID c est un système open source, utilisant le noyau Linux. Il a été lancé par une startup rachetée par Google5 en APK : application package file c est le format de fichier utilisé pour distribuer et installer le logiciel d'application et middleware sur Google système d'exploitation Android. Pour créer un fichier APK, un programme pour Android est d'abord compilé, puis l'ensemble de ses pièces sont emballées dans un seul fichier. 6

8 III. Architecture/Topologie du réseau : Durant cet atelier on va essayer deux types d attaques : Attaque en locale : La victime (mobile utilisant un Android comme OS) est dans le même réseau local que l attaquant Attaque Over Internet (Distante): La victime est connectée sur Internet (Pas nécessairement dans le même réseau local) 7

9 IV. Configuration des outils Etape1 : Tout d abord, on installe Kali soit sur une partition soit sur une machine virtuelle. Une fois Kali est installé sur le Pc, On démarrer le service PostgreSQL sur Kali en suivant ces étapes : Remarque : PostgreSQL est un système de gestion de base de données relationnelle et objet (SGBDRO). C est un outil libre disponible selon les termes d une licence de type BSD. Ce système est concurrent d'autres systèmes de gestion de base de données, qu'ils soient libres (comme MariaDB, MySQL et Firebird), ou propriétaires (comme Oracle,Sybase, DB2, Informix et Microsoft SQL Server). Comme les projets libres Apache et Linux, PostgreSQL n'est pas contrôlé par une seule entreprise, mais est fondé sur une communauté mondiale de développeurs et d'entreprises. Vérifiez que PostgreSQL est bien en fonction en utilisant la commande ss ant et assurez-vous que le port 5432 soit bien ouvert et à l écoute. 8

10 Etape 2 : Démarrer le Service Metasploit sur Kali Avec PostgreSQL démarré, nous lançons le service Metasploit. Lors du premier démarrage, le service construira et populera une base de données msf3 ainsi qu un utilisateur msf3. Ce service va aussi lancer le RPC de Metasploit et les serveurs Web dont il a besoin. Etape 3 : Maintenant, que le service PostgreSQL et Metasploit sont en marche, vous pouvez lancer la commande msfconsole. Une fois dans la console, vérifiez la connectivité avec la base de données à l aide la commande db_status. Remarque : Configurer Metasploit au démarrage : Si vous préférez avoir ProstgreSQL et Metasploit disponibles lors du démarrage de Kali, utilisez la commande update-rcd pour activer ces services. 9

11 V. Un scénario de test : Pour commencer, il faut connaître l adresse IP de notre machine, pour cela on tape la commande ifconfig qui permet d'afficher les informations des interfaces réseau IP On remarque que l adresse IP de la machine est On commence maintenant notre attaque Etape1 : Au préalable n'oubliez pas de mettre la liste des exploits à jours en utilisant la commande msfupdate. Maintenant, vous aurez tous les derniers exploits de Metasploit, y compris Android / Meterpreter / reverse_tcp Android / shell / reverse_tcp. Etape2 : Msfpayload est une instance de ligne de commande de Metasploit qui est utilisé pour générer et sortir r tous les différents types de Shellcode qui sont disponibles dans Metasploit. L'utilisation la plus courante de cet outil est pour la génération de shellcode pour un exploit qui n est pas actuellement dans le Framework Metasploit ou pour tester différents types de shellcode et les options avant de finaliser un module. 10

12 Il faut donc choisir un Payload qui marche avec une attaque d une interface Android. Pour lister les Payloads disponibles on tape la commande msfpayload l. Une fois que vous avez sélectionné un Payload, il ya deux interrupteurs qui sont utilisés le plus souvent lors de l'élaboration du Payload pour l'exploit que vous créez. Dans la figure ci-dessous, nous avons sélectionné un simple shell Android. Lorsque nous ajoutons la ligne de commande argument "O" avec cette charge, nous obtenons toutes les options configurables disponibles pour ce Payload. Comme nous pouvons le voir à partir de la sortie, nous pouvons configurer quatre options différentes avec cette charge spécifique, si elles sont nécessaires, s ils viennent avec des paramètres par défaut, et une courte description: AutoLoadAndroid Requis Réglage par défaut : true Description : charger automatiquement l'extension Android. LHOST Requis Réglage par défaut : Description : l adresse d écoute LPORT Requis 11

13 Réglage par défaut: 4444 Description : le port d écoute RetryCount Requis Réglage par défaut: 10 Description : nombre d'essais à effectuer si la connexion a échoué En cas ou on veut changer le réglage des options de msfpayload, c est très simple. Un exemple est présenté ci-dessous qui permet de changer le port d'écoute du shell: A propos de notre attaque on laisse les paramètres par défaut sans rien changer. Maintenant que tout cela est configuré, la seule option qui reste est de spécifier le type de sorties telles que C, Perl, Raw, etc. Ce qui suit est le format d'options que la commande msfpayload accepte: Types de sortie: S: Résumé et les options de la charge utile C: langage C P : Perl Y : Ruby R : Raw, permet à Pyload à être canalisé dans msfencode et d'autres outils. J: JavaScript X: executable Windows 12

14 V: VBA Pour cette attaque, nous allons output notre Shellcode à R. En résumant, on va taper cette commande : La commande ci-dessus va créer un fichier exécutable Android avec le nom "security.apk"" et sera enregistré sur votre dossier personnel. Ce fichier doit être installé sur l appareil android de test. Etape 3: Maintenant commencer Metasploit et commencer un gestionnaire multiple sur votre machine pour obtenir une connexion TCP inverse de victime en utilisant les commandes suivantes : 13

15 On tape tout d abord la commande «msfconsole» pour accéder à l interface de metasploit. Le msfconsole est probablement l'interface la plus populaire à la MSF. Il fournit une console centralisée «tout-en-un» un» et vous permet un accès efficace à la quasi-totalité des options disponibles dans le Framework Metasploit. Msfconsole peut sembler intimidant au début, mais une fois que vous apprendre la syntaxe des commandes vous apprendrez à apprécier la puissance de l'utilisation de cette interface. o Les avantages : -C est la seule façon soutenue pour accéder à la plupart des fonctions au sein de Metasploit. -Fournit une interface basée sur la console au cadre. -Contient le plus de fonctionnalités et est l'interface de MSF le plus stable -Plein readline soutien, tabulation et la complétion des commandes -Exécution de commandes externes dans msfconsole est possible. Maintenant, on va utiliser le metasploit handler comme exploit. Puis sélectionner un payload parmi les payloads disponibles pour l exploit. Ce dernier sert à ouvrir une connexion (reverse_tcp) entre la machine attaquante et la machine cible. Une fois l exploit lancé et le payload envoyé, cette machine va ouvrir une connexion TCP sur notre machine ( ), sur le port Enfin, commence le handler en tapant «exploit». 14

16 Maintenant nous allons voir ce que l on peut faire avec ce meterpreter. Vous êtes maintenant en train de l utiliser. Mais exploiter une machine ne suffit pas, il faut en faire quelque chose, exécuter un code, nous donner un shell, installer un backdoor, ces actions sont appelées charges, ou payloads en anglais. En exécutant l application dans le téléphone, on peut obtenir des informations concernant le système d exploitation utilisé par la victime en tapant : Le meterpreter est un payload amélioré qui permet d uploader ou de downloader n importe quel fichier entre la machine attaquante et cible. Ainsi on peut accéder à tous les fichiers de la machine victime. On va essayer de télécharger une photo depuis le téléphone. On commence par se déplacer vers le dossier qui contient des photos à l aide de la commande «cd». Puis, on affiche son contenu «ls». on observe ainsi une liste du contenu du dossier courant : 15

17 On choisit, par exemple, de télécharger la photo _ jpg On sait que l opération s est effectuée avec succès lorsqu on obtient le message suivant : On peut aussi vérifier l existence de cette photo dans le dossier HOME de notre machine pirate. D autres opérations sont possibles à savoir : 16

18 Connaitre son emplacement : getlwd (Machine de l attaquant) getwd (Machine victime) Supprimer des fichiers/dossiers : fichiers => rm <fichier> dossier => rmdir <dossier> Trouver un fichier : find -f <fichier> Créer un dossier : mkdir <nomdudossier> Envoyer des fichiers a la cible : upload <nomdufichier> Lire un fichier : cat <fichier> Editer un fichier : edit <fichier> Prendre une photo avec la webcam : webcam_snap <Webcam> Prendre un screenshot de l ecran : screenshoot Etape 4: Maintenant, on veut aller plus loin. On va dans cette partie expliquer comment exploiter un mobile android qui n est pas connecté à notre réseaux local, l attaque se passera plutôt via internet. Il faut comprendre tout d abord la notion d adressage privé et publique. Notion d adressage privé et publique : L'adresse IP est attribuée à chaque interface avec le réseau de tout matériel informatique (routeur, ordinateur, modem ADSL, imprimante réseau, etc.) connecté à un réseau informatique utilisant l Internet Protocol comme protocole de communication entre ses nœuds. Cette adresse est assignée soit individuellement par l'administrateur du réseau local dans le sous-réseau correspondant, soit automatiquement via le protocole DHCP. Si l'ordinateur dispose de plusieurs interfaces, chacune dispose d'une adresse IP spécifique, une interface peut également disposer de plusieurs adresses IP Les adresses IPv4 sont dites publiques si elles sont enregistrées et routables sur Internet, elles sont donc uniques mondialement. À l'inverse, les adresses privées ne sont utilisables que dans un réseau local, et ne doivent être uniques que dans ce réseau. La traduction d'adresse réseau permet de transformer des adresses privées en adresses publiques et d accéder à Internet à partir d'un poste d'un réseau privé. D une façon plus simple, une adresse publique c est celle visible par tous sur internet, une adresse privée c est celle de tes ordinateurs sur un réseaux et qui ne sont pas accessible depuis internet. L équipement qui va faire la frontière entre l adressage IP privé et publique, c est le routeur. le routeur va intercepter les paquets IP qui aimeraient sortir sur Internet. Par 17

19 exemple en ouvrant un browser avec le routeur va modifier le champ «adresse IP source» de votre paquet IP en mettant son adresse IP, qui est publique et donc unique! 1. Premièrement, l opérateur ne supprimera pas le paquet car il contient une adresse publique et non privée 2. Deuxièmement le destinataire (dans mon exemple Google) pourra vous répondre car cette adresse IP est unique car publique. On saura retrouver l émetteur (le routeur)! Lorsque le paquet retour arrivera à votre routeur, le dernier va faire l opération inverse en remplaçant dans le paquet IP son adresse IP publique par votre adresse IP privée. La question qui se pose donc comment une machine victime connecté sur internet va-t-elle être directement liée à votre machine situé à un réseau local quelconque? Port forward : Heureusement pour nous, nous pouvons configurer notre routeur pour rediriger les ports. Cela signifie que, selon le numéro de port que la requête est envoyée sur, le routeur peut transmettre à des adresses IP différentes. 18

20 Passons maintenant à la réalisation! Configuration du routeur : Nous allons configurer dans notre exemple un routeur Huawei E5151. Nous allons acceder à l interface de notre routeur > par amértre > serveur virtuel 19

21 Nous allons ajouter une ligne dans la table qui redirigera les paquets reçus par le routeur sur le port 4444 vers l adresse IP de notre machine connecté ( ). De cette manière le routeur assurera, en tant qu intermédiaire entre la machine attaquante et l internet, la redirection de tous les paquets reçus de la machine victime vers la première. Lors de l ouverture de session entre la machine attaquante et la machine victime nous allons recevoir l adresse publique utilisé par le routeur lié à la machine victime et non pas son adresse privée bien sûr. La connexion s établie entre la machine attaquante el le mobile Android attaqué et nous aurons un accès total à tous les données que contient le mobile. VI. CONCLUSION : Tout d abord, nous vous remercions pour votre attention. On souhaite préciser que ce tutoriel est destiné aux vrais débutants qui veulent avoir une petite introduction à Metasploit, les choses sont simplifiées, n allez pas croire qu un exploit se passe ainsi sur les serveurs d une banque nationale! Il ne faut pas oublier qu on doit envoyer l application à la victime d une façon ou d une autre ; on peut mettre ce genre d application sur un site web ou l envoyer directement via Bluetooth... 20

22 Pour éviter de se faire casser son petit Windows mais en gardant Java il faut prendre quelques dispositions. Installer un bon antivirus, par exemple j utilise Kaspersky qui est assez bon contre ce type d attaques. Et surtout ne pas cliquer sur des liens suspicieux et arrêter de cliquer sur «oui» ou «suivant» sans prendre la peine de lire la pop up! 21

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Sécurité Informatique : Metasploit

Sécurité Informatique : Metasploit Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail

Formation en Sécurité Informatique

Formation en Sécurité Informatique Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Information Gathering via Metasploit] Chef Atelier : Nihel AKREMI (RT 3) Baha Eddine BOUKHZAR(RT 2) Sana GADDOUMI (RT 4) Safa

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition Exploitation des failles via METASPLOIT Chef Atelier : Med Taher BEN SALEM (RT3) Slim BOUGHENIA(Esprit) Karim BENZINA(RT4) MounaFELAH(RT3)

Plus en détail

Tutoriel XBNE Connexion à un environnement XBMC distant

Tutoriel XBNE Connexion à un environnement XBMC distant Tutoriel XBNE Connexion à un environnement XBMC distant 1. Introduction... 3 2. Quelques notions d informatique... 4 2.1 Réseau informatique... 4 2.1.1 Adresse ip... 4 2.1.2 Fixer l adresse ip d un équipement...

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

TEST D INTRUISION. Document Technique

TEST D INTRUISION. Document Technique Document Technique TEST D INTRUISION Préparé et présenté par AMINATA THIAM 3 ème année Sécurité de la Technologie de l Information, la Cité Collégiale Cours analyse des risques et vulnérabilités Mars 2012

Plus en détail

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3) Table des matières 1. Présentation de l atelier 2 1.1.

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

SQL MAP. Etude d un logiciel SQL Injection

SQL MAP. Etude d un logiciel SQL Injection Introduction Ce TP a pour but d analyser un outil d injection SQL, comprendre les vulnérabilités d une BD et de mettre en œuvre une attaque par injection SQL. Prise en main du logiciel SQLMap est un outil

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Installation d'une galerie photos Piwigo sous Microsoft Windows.

Installation d'une galerie photos Piwigo sous Microsoft Windows. Installation d'une galerie photos Piwigo sous Microsoft Windows. By ARNOULD Julien Introduction : Piwigo est un logiciel de galerie photo pour le web, bâti autour d'une communauté active d'utilisateurs

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Introduction. Pourquoi faire un pentest? Pourquoi Metasploit?

Introduction. Pourquoi faire un pentest? Pourquoi Metasploit? Introduction Imaginez que dans quelque temps, dans un futur pas si lointain, un attaquant décide d attaquer les biens digitaux d une multinationale, ciblant des droits de propriété intellectuelle de plusieurs

Plus en détail

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] Chef Atelier : Wissem BACHA (RT4) Wael EL HAJRI (RT3) Rim LAMOUCHI (RT4) Cheima BEN FRAJ

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB Installation et administration d un serveur web Module 25793 TP A5 (1/2 valeur) Chapitre 14 Mise en place d un serveur ftp Le plus grand

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Si vous avez des questions ou bien si vous voulez tout simplement vous détendre, faite un tour sur le forum.

Si vous avez des questions ou bien si vous voulez tout simplement vous détendre, faite un tour sur le forum. Wifiway : tests de sécurité réseau http://www.wifiway.fr/ 2 sur 3 26/03/2010 01:11 Les modems wifi sont de plus en plus courants. Le wifi présente de nombreux avantages (pas de câble, facilité pour créer

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

Le scan de vulnérabilité

Le scan de vulnérabilité 4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés

Plus en détail

Présentation, mise en place, et administration d'ocs Inventory et de GLPI

Présentation, mise en place, et administration d'ocs Inventory et de GLPI Présentation, mise en place, et administration d'ocs Inventory et de GLPI I Présentation Open Computer and Software Inventory Next Gen II Architecture d'ocs Inventory III Mise en place 1 er méthode avec

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

SQL Data Export for PS/PSS

SQL Data Export for PS/PSS Version 2.3.5 MANUEL D INSTRUCTIONS (M98232701-02-13B) CIRCUTOR, SA SOMMAIRE 1.- INSTALLATION DU LOGICIEL SQL DATA EXPORT... 3 1.1.- ACTIVER CONNEXIONS A DISTANCE DU SERVEUR SQL SERVER... 14 1.2.- DESINSTALLER

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Installation et prise en main

Installation et prise en main TP1 Installation et prise en main Android est le système d'exploitation pour smartphones, tablettes et autres appareils développé par Google. Pour permettre aux utilisateurs d'installer des applications

Plus en détail

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3)

VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) VoIP Sniffing IHSEN BEN SALAH (GL 3) MAHMOUD MAHDI (GL 3) MARIEM JBELI (RT 2) SAFA GALLAH (RT 3) SALAH KHEMIRI (RT 3) YOUSSEF BEN DHIAF (GL 3) Table des matières: 1. Présentation de l atelier... 2 2. Présentation

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Cloud public d Ikoula Documentation de prise en main 2.0

Cloud public d Ikoula Documentation de prise en main 2.0 Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

HAYLEM Technologies Inc.

HAYLEM Technologies Inc. HAYLEM Technologies Inc. GUIDE D INSTALLATION RÉSEAU V1.0 LOGICIEL POUR LES PERSONNES AYANT DES DIFFICULTÉS À LIRE ET À ÉCRIRE DYSLEXIE DYSORTHOGRAPHIE DYSPHASIE OBJECTIF DE CE DOCUMENT 1 Informations

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Tester la se curite de son re seau WiFi

Tester la se curite de son re seau WiFi Tester la se curite de son re seau WiFi Par Clément JOATHON Dernière mise à jour : 03/08/2015 Alors que pour s introduire sur un réseau filaire, il faut s y relier physiquement, en WiFi, toute personne

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

Contrôle distant par liaison SSH Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

Contrôle distant par liaison SSH Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille Contrôle distant par liaison SSH Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) TP Configuration client SSH sur PC Connaitre SSH, lire : http://fr.wikipedia.org/wiki/secure_shell

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Windows Serveur 2012 : DHCP. Installation et mise en place

Windows Serveur 2012 : DHCP. Installation et mise en place Windows Serveur 2012 : DHCP Installation et mise en place Joryck LEYES 2014 DHCP : Installation et mise en place sur Windows Server 2012 Le rôle, les avantages, les desavantages et les contraintes du DHCP

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Network Scanner Tool R2.7. Guide de l'utilisateur

Network Scanner Tool R2.7. Guide de l'utilisateur Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

acpro SEN TR firewall IPTABLES

acpro SEN TR firewall IPTABLES B version acpro SEN TR firewall IPTABLES du 17/01/2009 Installation du routeur firewall iptables Nom : Prénom : Classe : Date : Appréciation : Note : Objectifs : - Être capable d'installer le service de

Plus en détail

Situation professionnelle n X

Situation professionnelle n X BENARD Jérémy BTS SIO 2 Situation professionnelle n X ========================================= Thème : Gestion et amélioration d'une infrastructure ========================================= Option SISR

Plus en détail

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...

Plus en détail

Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor

Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor Transférer des fichiers à l aide de WinSCP et 2 contextes d utilisation dans des sites SPIP avec FCK editor Pierre Drouin Conseiller pédagogique en TIC Service local du RECIT Commission scolaire de la

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Sécurisation du réseau

Sécurisation du réseau Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL)

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL) INTEGRATION DES STATIONS Préparation et intégration d une station Windows 8 Professionnel 32 bits ou 64 bits sur un domaine Scribe. Page 1 1. Prérequis a. La station doit être sous Windows 8 Professionnel

Plus en détail

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Protéger une machine réelle derrière une machine virtuelle avec pfsense Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: et hmailserveur Version 4.3-B248 SquirrelMail Version 1.4.22 Sommaire PREAMBULE et REMERCIEMENTS:... 2 INTRODUCTION:... 3 AVERTISSEMENT... 4 INSTALLATION:... 4 CONFIGURATION

Plus en détail

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG EHRHARD Eric - Gestionnaire Parc Informatique 1 Possibilités d OCS Inventory. Informations d'inventaire pertinentes.

Plus en détail

Windows Server 2008 R2

Windows Server 2008 R2 Installation de SQL Server 2008 R2 Express Bouron Dimitri 31/01/2015 Ce document sert de démonstration concise pour l installation et quelques bonnes pratiques pour un Windows SQL Server 2008 R2 Express.

Plus en détail

Reporting Services - Administration

Reporting Services - Administration Reporting Services - Administration Comment administrer SQL Server Reporting Services Cet article a pour but de présenter comment gérer le serveur depuis le "portail" de Reporting Services. Nous verrons

Plus en détail

Projet Administration Réseaux

Projet Administration Réseaux EL KHATIT Zouhair, L3 ASR N : 20072486 Projet Administration Réseaux Thème : SFTP & SCPOnly I- SFTP (Secure File Transfer Protocol) : Introduction: Le SFTP permet de transférer des fichiers par une connexion

Plus en détail