CHEF ATELIER CHEF ATELIER

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "CHEF ATELIER CHEF ATELIER"

Transcription

1 Mobile Exploitation CHEF ATELIER : MERIEM MEMMICHE (RT3) SARAH LOUSSAIEF(RT3) OUSSEMA BEN GHROBEL EMNA MANNAI (RT3) ALY MESSAOUDI (RT3) TARAK CHAABOUNI (RT3)

2 Table des matières 1. Présentation de l atelier Présentation des outils utilisés Topologie du réseau Configuration des outils Un scénario de test Conclusion...Error! Bookmark not defined.0 1

3 I. Présentation de l atelier Bonjour et bienvenue dans ce tutoriel pour vous initier aux bases de l exploitation Mobile avec Metasploit. Ce tutoriel vous montrera les fonctionnements basiques d une interception et exploitation d un utilisateur Smartphone, Tablette ou autre à l aide d une application Android. II. Présentation des outils utilisés Ce tutoriel se déroulera sur un réseau local avec un laboratoire de hacking constitué de : 1. Une machine Kali-Linux : Mobile Exploitation SECURILIGHT 2014 Kali est une reconstruction complète de BackTrack Linux, qui adhère aux standards de développement Debian. Une toute nouvelle infrastructure, tous les outils révisés et reconstruits. Il se caractérise par : Plus de 300 outils de tests d intrusion: Après une révision des outils disponibles sur BackTrack, ils ont éliminé plusieurs qui étaient soit non- fonctionnels, soit qui ont été remplacés par de nouveaux qui produisent des résultats similaires. Gratuit pour toujours: Kali Linux, comme son prédécesseur, sera entièrement gratuit et le sera toujours Arborescence Git Open Source: Promoteurs du mouvement Open Source, la structure de développement est disponible à tous. Téléchargement des codes sources pour que tout le monde puissent modifier et refaire les paquets selon ses besoin. Conforme au FHS: Le développement de Kali adhère au standard FHS (Filesystem Hierarchy Standard), ce qui permet aux utilisateurs de facilement naviguer le système et de rapidement trouver les fichiers de librairie, binaires, fichiers de support etc. Vaste support pour appareils sans-fils: Kali Linux est bâti pour supporter le plus d appareils possible, lui permettant de fonctionner sans problèmes sur une grande variété de matériel, dispositifs USB et autres machins sans-fils. Noyau patché pour injection: Étant donné que les tests d intrusions peuvent inclure aussi du réseau sans-fils, le noyau est conçu et patché pour rendre la tâche possible. 2

4 Environnement de développement sécuritaire: L équipe de développement Kali est formé d une petite équipe en confiance qui peut seulement interagir avec les répertoires de distribution via le biais de protocoles sécurisés. Paquets signés GPG: Tous les paquets Kali Linux sont signés par chaque auteur individuel quand ils sont construits et livrés aux répertoires de distributions de kali. Multi-langues: Tous les paquets Kali Linux sont signés par chaque auteur individuel quand ils sont construits et livrés aux répertoires de distributions. Personnalisation Complète: Les utilisateurs plus aventuriers peuvent personnaliser naliser Kali Linux comme bon leur semble, jusqu au noyau. Support ARMEL et ARMHF: une version fonctionnelle de Kali sur les systèmes ARMEL et ARMHF. Les répertoires res de Kali Linux pour ARM sont intégrés aux autres distributions et les outils sont mis à jour en même temps que les autres outils. Kali est présentement disponible sur les systèmes suivants: o o o rk3306 mk/ss808 Raspberry Pi ODROID U2/X2 Kali est spécifiquement conçu pour les tests d intrusion et audit de sécurité Pour télécharger la bête en version 32/64 bits et ARM, vous pouvez vous rendre sur : Nb : L inscription n est pas obligatoire. 2. Le Framework Metasploit : a. Définition : Metsploit est un outil pour le développement et l exécution d exploits contre une machine distante, il permet de réaliser des audits en sécurité, de tester et développer ses propres exploits. Créé à l origine en langage de programmation Perl, Metasploit Framework a été complètement réécrit en langage Ruby. Il est utilisé souvent par les administrateurs systèmes pour tester les vulnérabilités des systèmes informatiques afin de les protéger, ou par les hackers à des fins de piratage. b. Qu est ce qu on peut faire avec Metasploit Le Framework permet de faire énormément de chose comme : Le scan et collecte l ensemble d informations sur une machine Repérage et l exploitation des vulnérabilités Escalade de privilèges et vol de données 3

5 Installation d une porte dérobée Fuzzing Echapper à l antivirus Suppression des logs et des traces c. Architecture du Framework Metasploit : Le Framework est structuré de la manière suivante : A première vu de l image, on constate que l architecture est modulaire et qu il fonctionne sous diverses interfaces (Graphique, WEB, CLI et Console). On s intéresse dans ce tutoriel à l interface graphique. L avantage majeur du Framework : c est cette modularité qui permet de combiner n importe quel exploit avec n importe quel payload. Il facilite la tâche de l attaquant, des développeurs d exploits, et des développeurs de payloads. On va définir ci-dessous quelques termes utilisés dans Metasploit : Exploit : Un exploit est le moyen par lequel un hacker ou un testeur de pénétration prend avantage sur une faille dans un système, une application ou un service. Un attaquant utilise un exploit pour attaquer un système et le résultat de cette attaque entraîne exécution des codes de cet exploit comme son auteur (le développeur de cet exploit) l avait programmé. La majorité des Exploits exploite les failles du type : Buffer overflows (dépassement de mémoire), les vulnérabilités des applications Web (telles que l'injection SQL), et les erreurs de la configuration dans les applications. 4

6 Payload : Un Payload (charge utile) est le morceau du code que nous voulons que le système exécute, les payloads sont livrées par le Framework, vous serez là juste pour le sélectionner. Par exemple, reverse shell c est un payload qui crée une connexion entre la machine cible à celle de l'attaquant a renvoya à celle-ci une invite de commande DOS, tandis que bind shell est un payload qui «Lie» une invite de commande à un port d'écoute sur la machine cible, elle reste là à l écoute pour attendre patiemment que le pirate se connecter dessus. Un Payload peut aussi être quelque chose aussi simple que quelques commandes à exécuter sur le système d'exploitation cible. Shellcode : Le Shellcode est constitué d un ensemble des instructions utilisées par Payload lors de l'exploitation. Shellcode est généralement écrit en assembleur dans la plupart des cas, si le shellcode est bien exécuté, une invite de commande shell ou une Meterpreter sera fourni à l attaquant. Module : Les modules sont des parties d application qu on importe et on peut utiliser dans le Framework Metasploit. Dans certains cas on est obligé soit d utiliser un exploit module: il s agit d un composant logiciel pour effectuer l'attaque et par fois on utilise le module auxiliaire pour augmenter la performance des actions comme le scannage, énumération de système. Avec ce système des modules interchangeables MSF est très dynamique. Modules Axillaires C est des modules utilisés pour diverses taches comme le scan de port, sniffing, scan de services. Une fois l exploit et le Payload sont exécutés sur une machine vulnérable, on peut faire ce qu on veut sur le système comme télécharger les données de la cible, mise en place d un malware, capture d ecran, etc. Listener : Un listener est un composant de Metasploit qui attend une connexion entrante sur la machine de l attaquant. Par exemple, après que la machine cible a été exploitée, elle peut appeler la machine attaquante par le baie de l Internet. C est le Listerner qui gère ces genres d affaire, le Listener entend sur la machine d'attaquant pour être contacté automatiquement sur le système exploité quand celle-ci se met en ligne. d. Comment utiliser Metasploit? On passe maintenant à la partie la plus intéressant, c est l utilisation de Metasploit. Voici les étapes basiques pour l exploitation d un système avec Metasploit: 1. Collecter des informations sur la cible telle que la version du système d exploitation, et les services es réseaux installés. Ces informations peuvent être récupérées grâce à des outils de scan de port et de Footprinting comme Nmap, Maltego et Nessus; 2. Choisir et configurer un exploit; 3. Vérifier si le système cible visée est sensible à l exploit choisi; 5

7 4. Choisir et configurer un payload ; 5. Exécuter l exploit. Pour l instant nous allons commencer par quelques commandes de base. Coté Exploit : Comment afficher tous les exploits disponibles sur Metasploit : Show exploits Pour chercher un exploit : Search nom_exploit Pour sélectionner un exploit : Use nom_exploit Avoir des informations sur un exploit : Info nom_exploit Voir les options d un exploit : Show options Coté Payload : Afficher tous les payloads disponibles sur Metasploit : Show payload Choisir le payload que l on va utiliser : set PAYLOAD nom_payload Voir les options du payload pour une configuration : Show options En général : Pour obtenir de l aide : help Si vous voulez connaître la version de Metasploit : version Si l on veut lister l intégralité des exploits, modules, payloads : search Pour quitter Metasploit : quit 3. Smartphone Android : Un Smartphone, ordi phone, ordinateur de poche ou téléphone intelligent, est un téléphone mobile évolué disposant des fonctions. Selon le principe d'un ordinateur, il peut exécuter divers logiciels/applications grâce à un système d'exploitation spécialement conçu pour mobiles, et donc en particulier fournir des fonctionnalités en plus de celles des téléphones mobiles classiques. Ce système d exploitation spécifique aux Smartphones, tablettes. Est l ANDROID c est un système open source, utilisant le noyau Linux. Il a été lancé par une startup rachetée par Google5 en APK : application package file c est le format de fichier utilisé pour distribuer et installer le logiciel d'application et middleware sur Google système d'exploitation Android. Pour créer un fichier APK, un programme pour Android est d'abord compilé, puis l'ensemble de ses pièces sont emballées dans un seul fichier. 6

8 III. Architecture/Topologie du réseau : Durant cet atelier on va essayer deux types d attaques : Attaque en locale : La victime (mobile utilisant un Android comme OS) est dans le même réseau local que l attaquant Attaque Over Internet (Distante): La victime est connectée sur Internet (Pas nécessairement dans le même réseau local) 7

9 IV. Configuration des outils Etape1 : Tout d abord, on installe Kali soit sur une partition soit sur une machine virtuelle. Une fois Kali est installé sur le Pc, On démarrer le service PostgreSQL sur Kali en suivant ces étapes : Remarque : PostgreSQL est un système de gestion de base de données relationnelle et objet (SGBDRO). C est un outil libre disponible selon les termes d une licence de type BSD. Ce système est concurrent d'autres systèmes de gestion de base de données, qu'ils soient libres (comme MariaDB, MySQL et Firebird), ou propriétaires (comme Oracle,Sybase, DB2, Informix et Microsoft SQL Server). Comme les projets libres Apache et Linux, PostgreSQL n'est pas contrôlé par une seule entreprise, mais est fondé sur une communauté mondiale de développeurs et d'entreprises. Vérifiez que PostgreSQL est bien en fonction en utilisant la commande ss ant et assurez-vous que le port 5432 soit bien ouvert et à l écoute. 8

10 Etape 2 : Démarrer le Service Metasploit sur Kali Avec PostgreSQL démarré, nous lançons le service Metasploit. Lors du premier démarrage, le service construira et populera une base de données msf3 ainsi qu un utilisateur msf3. Ce service va aussi lancer le RPC de Metasploit et les serveurs Web dont il a besoin. Etape 3 : Maintenant, que le service PostgreSQL et Metasploit sont en marche, vous pouvez lancer la commande msfconsole. Une fois dans la console, vérifiez la connectivité avec la base de données à l aide la commande db_status. Remarque : Configurer Metasploit au démarrage : Si vous préférez avoir ProstgreSQL et Metasploit disponibles lors du démarrage de Kali, utilisez la commande update-rcd pour activer ces services. 9

11 V. Un scénario de test : Pour commencer, il faut connaître l adresse IP de notre machine, pour cela on tape la commande ifconfig qui permet d'afficher les informations des interfaces réseau IP On remarque que l adresse IP de la machine est On commence maintenant notre attaque Etape1 : Au préalable n'oubliez pas de mettre la liste des exploits à jours en utilisant la commande msfupdate. Maintenant, vous aurez tous les derniers exploits de Metasploit, y compris Android / Meterpreter / reverse_tcp Android / shell / reverse_tcp. Etape2 : Msfpayload est une instance de ligne de commande de Metasploit qui est utilisé pour générer et sortir r tous les différents types de Shellcode qui sont disponibles dans Metasploit. L'utilisation la plus courante de cet outil est pour la génération de shellcode pour un exploit qui n est pas actuellement dans le Framework Metasploit ou pour tester différents types de shellcode et les options avant de finaliser un module. 10

12 Il faut donc choisir un Payload qui marche avec une attaque d une interface Android. Pour lister les Payloads disponibles on tape la commande msfpayload l. Une fois que vous avez sélectionné un Payload, il ya deux interrupteurs qui sont utilisés le plus souvent lors de l'élaboration du Payload pour l'exploit que vous créez. Dans la figure ci-dessous, nous avons sélectionné un simple shell Android. Lorsque nous ajoutons la ligne de commande argument "O" avec cette charge, nous obtenons toutes les options configurables disponibles pour ce Payload. Comme nous pouvons le voir à partir de la sortie, nous pouvons configurer quatre options différentes avec cette charge spécifique, si elles sont nécessaires, s ils viennent avec des paramètres par défaut, et une courte description: AutoLoadAndroid Requis Réglage par défaut : true Description : charger automatiquement l'extension Android. LHOST Requis Réglage par défaut : Description : l adresse d écoute LPORT Requis 11

13 Réglage par défaut: 4444 Description : le port d écoute RetryCount Requis Réglage par défaut: 10 Description : nombre d'essais à effectuer si la connexion a échoué En cas ou on veut changer le réglage des options de msfpayload, c est très simple. Un exemple est présenté ci-dessous qui permet de changer le port d'écoute du shell: A propos de notre attaque on laisse les paramètres par défaut sans rien changer. Maintenant que tout cela est configuré, la seule option qui reste est de spécifier le type de sorties telles que C, Perl, Raw, etc. Ce qui suit est le format d'options que la commande msfpayload accepte: Types de sortie: S: Résumé et les options de la charge utile C: langage C P : Perl Y : Ruby R : Raw, permet à Pyload à être canalisé dans msfencode et d'autres outils. J: JavaScript X: executable Windows 12

14 V: VBA Pour cette attaque, nous allons output notre Shellcode à R. En résumant, on va taper cette commande : La commande ci-dessus va créer un fichier exécutable Android avec le nom "security.apk"" et sera enregistré sur votre dossier personnel. Ce fichier doit être installé sur l appareil android de test. Etape 3: Maintenant commencer Metasploit et commencer un gestionnaire multiple sur votre machine pour obtenir une connexion TCP inverse de victime en utilisant les commandes suivantes : 13

15 On tape tout d abord la commande «msfconsole» pour accéder à l interface de metasploit. Le msfconsole est probablement l'interface la plus populaire à la MSF. Il fournit une console centralisée «tout-en-un» un» et vous permet un accès efficace à la quasi-totalité des options disponibles dans le Framework Metasploit. Msfconsole peut sembler intimidant au début, mais une fois que vous apprendre la syntaxe des commandes vous apprendrez à apprécier la puissance de l'utilisation de cette interface. o Les avantages : -C est la seule façon soutenue pour accéder à la plupart des fonctions au sein de Metasploit. -Fournit une interface basée sur la console au cadre. -Contient le plus de fonctionnalités et est l'interface de MSF le plus stable -Plein readline soutien, tabulation et la complétion des commandes -Exécution de commandes externes dans msfconsole est possible. Maintenant, on va utiliser le metasploit handler comme exploit. Puis sélectionner un payload parmi les payloads disponibles pour l exploit. Ce dernier sert à ouvrir une connexion (reverse_tcp) entre la machine attaquante et la machine cible. Une fois l exploit lancé et le payload envoyé, cette machine va ouvrir une connexion TCP sur notre machine ( ), sur le port Enfin, commence le handler en tapant «exploit». 14

16 Maintenant nous allons voir ce que l on peut faire avec ce meterpreter. Vous êtes maintenant en train de l utiliser. Mais exploiter une machine ne suffit pas, il faut en faire quelque chose, exécuter un code, nous donner un shell, installer un backdoor, ces actions sont appelées charges, ou payloads en anglais. En exécutant l application dans le téléphone, on peut obtenir des informations concernant le système d exploitation utilisé par la victime en tapant : Le meterpreter est un payload amélioré qui permet d uploader ou de downloader n importe quel fichier entre la machine attaquante et cible. Ainsi on peut accéder à tous les fichiers de la machine victime. On va essayer de télécharger une photo depuis le téléphone. On commence par se déplacer vers le dossier qui contient des photos à l aide de la commande «cd». Puis, on affiche son contenu «ls». on observe ainsi une liste du contenu du dossier courant : 15

17 On choisit, par exemple, de télécharger la photo _ jpg On sait que l opération s est effectuée avec succès lorsqu on obtient le message suivant : On peut aussi vérifier l existence de cette photo dans le dossier HOME de notre machine pirate. D autres opérations sont possibles à savoir : 16

18 Connaitre son emplacement : getlwd (Machine de l attaquant) getwd (Machine victime) Supprimer des fichiers/dossiers : fichiers => rm <fichier> dossier => rmdir <dossier> Trouver un fichier : find -f <fichier> Créer un dossier : mkdir <nomdudossier> Envoyer des fichiers a la cible : upload <nomdufichier> Lire un fichier : cat <fichier> Editer un fichier : edit <fichier> Prendre une photo avec la webcam : webcam_snap <Webcam> Prendre un screenshot de l ecran : screenshoot Etape 4: Maintenant, on veut aller plus loin. On va dans cette partie expliquer comment exploiter un mobile android qui n est pas connecté à notre réseaux local, l attaque se passera plutôt via internet. Il faut comprendre tout d abord la notion d adressage privé et publique. Notion d adressage privé et publique : L'adresse IP est attribuée à chaque interface avec le réseau de tout matériel informatique (routeur, ordinateur, modem ADSL, imprimante réseau, etc.) connecté à un réseau informatique utilisant l Internet Protocol comme protocole de communication entre ses nœuds. Cette adresse est assignée soit individuellement par l'administrateur du réseau local dans le sous-réseau correspondant, soit automatiquement via le protocole DHCP. Si l'ordinateur dispose de plusieurs interfaces, chacune dispose d'une adresse IP spécifique, une interface peut également disposer de plusieurs adresses IP Les adresses IPv4 sont dites publiques si elles sont enregistrées et routables sur Internet, elles sont donc uniques mondialement. À l'inverse, les adresses privées ne sont utilisables que dans un réseau local, et ne doivent être uniques que dans ce réseau. La traduction d'adresse réseau permet de transformer des adresses privées en adresses publiques et d accéder à Internet à partir d'un poste d'un réseau privé. D une façon plus simple, une adresse publique c est celle visible par tous sur internet, une adresse privée c est celle de tes ordinateurs sur un réseaux et qui ne sont pas accessible depuis internet. L équipement qui va faire la frontière entre l adressage IP privé et publique, c est le routeur. le routeur va intercepter les paquets IP qui aimeraient sortir sur Internet. Par 17

19 exemple en ouvrant un browser avec le routeur va modifier le champ «adresse IP source» de votre paquet IP en mettant son adresse IP, qui est publique et donc unique! 1. Premièrement, l opérateur ne supprimera pas le paquet car il contient une adresse publique et non privée 2. Deuxièmement le destinataire (dans mon exemple Google) pourra vous répondre car cette adresse IP est unique car publique. On saura retrouver l émetteur (le routeur)! Lorsque le paquet retour arrivera à votre routeur, le dernier va faire l opération inverse en remplaçant dans le paquet IP son adresse IP publique par votre adresse IP privée. La question qui se pose donc comment une machine victime connecté sur internet va-t-elle être directement liée à votre machine situé à un réseau local quelconque? Port forward : Heureusement pour nous, nous pouvons configurer notre routeur pour rediriger les ports. Cela signifie que, selon le numéro de port que la requête est envoyée sur, le routeur peut transmettre à des adresses IP différentes. 18

20 Passons maintenant à la réalisation! Configuration du routeur : Nous allons configurer dans notre exemple un routeur Huawei E5151. Nous allons acceder à l interface de notre routeur > par amértre > serveur virtuel 19

21 Nous allons ajouter une ligne dans la table qui redirigera les paquets reçus par le routeur sur le port 4444 vers l adresse IP de notre machine connecté ( ). De cette manière le routeur assurera, en tant qu intermédiaire entre la machine attaquante et l internet, la redirection de tous les paquets reçus de la machine victime vers la première. Lors de l ouverture de session entre la machine attaquante et la machine victime nous allons recevoir l adresse publique utilisé par le routeur lié à la machine victime et non pas son adresse privée bien sûr. La connexion s établie entre la machine attaquante el le mobile Android attaqué et nous aurons un accès total à tous les données que contient le mobile. VI. CONCLUSION : Tout d abord, nous vous remercions pour votre attention. On souhaite préciser que ce tutoriel est destiné aux vrais débutants qui veulent avoir une petite introduction à Metasploit, les choses sont simplifiées, n allez pas croire qu un exploit se passe ainsi sur les serveurs d une banque nationale! Il ne faut pas oublier qu on doit envoyer l application à la victime d une façon ou d une autre ; on peut mettre ce genre d application sur un site web ou l envoyer directement via Bluetooth... 20

22 Pour éviter de se faire casser son petit Windows mais en gardant Java il faut prendre quelques dispositions. Installer un bon antivirus, par exemple j utilise Kaspersky qui est assez bon contre ce type d attaques. Et surtout ne pas cliquer sur des liens suspicieux et arrêter de cliquer sur «oui» ou «suivant» sans prendre la peine de lire la pop up! 21

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Installation de FRAMIGEST 1.3 et supe rieure.

Installation de FRAMIGEST 1.3 et supe rieure. Installation de FRAMIGEST 1.3 et supe rieure. Installation avec Serveur WINDOWS XP : utilisez le manuel spécifique à Windows XP Avant de commencer, vérifiez que la session Windows sous laquelle vous vous

Plus en détail

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Installation de FRAMIGEST 1.3 et supe rieure.

Installation de FRAMIGEST 1.3 et supe rieure. Installation de FRAMIGEST 1.3 et supe rieure. Installation Sur Windows XP Avant de commencer, vérifiez que la session Windows sous laquelle vous vous trouvez dispose de droits administrateur, et est verrouillée

Plus en détail

Android Exploitation SECURILIGHT 2013

Android Exploitation SECURILIGHT 2013 Android Exploitation CHEF ATELIER : NEJI MOHAMED OUSSAMA (RT4) KOURAICHI SANA (RT4) BRAIKI RIHAB (RT4) MEJBRI SONIA (RT4) IDRISS IMEN (RT4) GHARBI HATEM (RT3) BEN SIDHOUM TEISSIR (MPI) Table des matières

Plus en détail

SQL MAP. Etude d un logiciel SQL Injection

SQL MAP. Etude d un logiciel SQL Injection Introduction Ce TP a pour but d analyser un outil d injection SQL, comprendre les vulnérabilités d une BD et de mettre en œuvre une attaque par injection SQL. Prise en main du logiciel SQLMap est un outil

Plus en détail

Installation d'une galerie photos Piwigo sous Microsoft Windows.

Installation d'une galerie photos Piwigo sous Microsoft Windows. Installation d'une galerie photos Piwigo sous Microsoft Windows. By ARNOULD Julien Introduction : Piwigo est un logiciel de galerie photo pour le web, bâti autour d'une communauté active d'utilisateurs

Plus en détail

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com.

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com. 1 1 - Installation & Mise à Jour du logiciel 1.1 Première Installation Cette procédure d installation est indispensable pour tout ordinateur n ayant jamais fait l objet d une installation du logiciel.

Plus en détail

Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel

Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel I : Installation du serveur II : Installation du client III :

Plus en détail

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur WinTask Le Planificateur de tâches sous Windows XP et 2003 Server Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION 7 CHAPITRE II : PARAMETRER LE LANCEMENT D UNE TACHE 9 CHAPITRE

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

TD n 1 : Architecture 3 tiers

TD n 1 : Architecture 3 tiers 2008 TD n 1 : Architecture 3 tiers Franck.gil@free.fr 27/10/2008 1 TD n 1 : Architecture 3 tiers 1 INTRODUCTION Ce TD, se propose de vous accompagner durant l installation d un environnement de développement

Plus en détail

CG81. Tutoriel. Wake On Lan. Thomas C 09/02/2015

CG81. Tutoriel. Wake On Lan. Thomas C 09/02/2015 CG81 Tutoriel Wake On Lan Thomas C 09/02/2015 [Tapez le résumé du document ici. Il s agit généralement d une courte synthèse du document. Tapez le résumé du document ici. Il s agit généralement d une courte

Plus en détail

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 Cliquer sur «Ordinateur» puis «Yast», pour ouvrir le centre de contrôle YaST du serveur. Cliquer sur «Périphérique réseau» puis «Paramètres

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

PHILA-Collector-USB-16Go Pour Windows & Android

PHILA-Collector-USB-16Go Pour Windows & Android PHILA-Collector-USB-16Go Pour Windows & Android Bon à savoir : Cette édition permet de gérer une collection de timbres sur clé USB ou sur PC. L échange de données entre la clé et le PC est possible en

Plus en détail

Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows

Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows Description du problème 100000039756 Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows Description de la solution 200000050595 Choisissez une des

Plus en détail

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1 AOLbox Partage d impression Guide d utilisation Partage d impression Guide d utilisation 1 Sommaire 1. L AOLbox et le partage d impression...3 1.1 Le partage d imprimante...3 1.2 Méthode classique sous

Plus en détail

Les bases de Metasploit

Les bases de Metasploit 2 Les bases de Metasploit Sommaire Terminologie Les interfaces de Metasploit Utilitaires de Metasploit Metasploit Express et Metasploit Pro Quand vous travaillez avec le Metasploit Framework (MSF) pour

Plus en détail

Créer un serveur VPN sous Windows

Créer un serveur VPN sous Windows Créer un serveur VPN sous Windows Comment en créer un gratuitement sous Windows sans rien installer? très intéressant de créer un serveur VPN gratuit sous Windows, mais il y a quelques limitations : 1.

Plus en détail

Formation en Sécurité Informatique

Formation en Sécurité Informatique Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console

Plus en détail

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr

arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr 4 arcopole Studio Annexe 7 Architectures Site du programme arcopole : www.arcopole.fr Auteur du document : Esri France Version de la documentation : 1.2 Date de dernière mise à jour : 26/02/2015 Sommaire

Plus en détail

Installation de FRAMIGEST 1.3 et supe rieure.

Installation de FRAMIGEST 1.3 et supe rieure. Installation de FRAMIGEST 1.3 et supe rieure. Installation Simplifiée (Base de données LocalDB) WINDOWS XP : utilisez le manuel spécifique à Windows XP Ce manuel décrit l installation de FRAMIGEST «simplifiée».

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

Guide d installation. Serveur TeamAgenda STS. Version Windows

Guide d installation. Serveur TeamAgenda STS. Version Windows Installation/Configuration TeamAgenda STS Guide d installation Serveur TeamAgenda STS Version Windows 1 Installation/Configuration TeamAgenda STS Objectifs Installer le Serveur TeamAgenda STS Configuration

Plus en détail

Changement de Numéro de Dossier

Changement de Numéro de Dossier Changement de Numéro de Dossier DOC INSTALLATEURS Historique des révisions Révision Date Auteur Certif. Description des modifications V1.0 09/06/2008 SP Mise à jour documentation TABLE DES MATIERES 1 Introduction...2

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail

Comment créer un petit réseaux (LAN) à la maison avec windows.

Comment créer un petit réseaux (LAN) à la maison avec windows. Club Informatique Login www.club-login.ch Comment créer un petit réseaux (LAN) à la maison avec windows. Le : 17 Juin 2004 Par : Luca Lo Valvo 1 Objectif Etre capable de connecter 2 ordinateurs en réseaux.

Plus en détail

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur.

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur. TP PERSONNALISER SON POSTE DE TRAVAIL LES COMPTES, LES GROUPES C'EST QUOI? Les comptes et les groupes permettent de gérer plus facilement l administration d une machine. Il semble assez logique que sur

Plus en détail

Gérer son téléphone Android depuis son ordinateur

Gérer son téléphone Android depuis son ordinateur 07/02/2013 http://www.pcastuces.com/pratique/mobile/airdroid/page1.htm?xtor=rss-4 Gérer son téléphone Android depuis son ordinateur Pour transférer des fichiers entre votre ordinateur et votre smartphone

Plus en détail

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache.

IIS (Internet Information Services) est le serveur Web de Microsoft. Il assure les mêmes fonctions qu'un serveur Web tel qu Apache. Projet Serveur Web I. Contexte II. Définitions On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide

Plus en détail

Installation d'un Active Directory et DNS sous Windows Server 2008

Installation d'un Active Directory et DNS sous Windows Server 2008 Installation d'un Active Directory et DNS sous Windows Server 2008 Il est nécessaire de renommer notre machine et de lui attribuer une adresse IP fixe. Pour commencer l installation il va falloir ajouter

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion DEPLOYER LES PROFILS DE CONNEXION ET LES OPTIONS LORS D UNE NOUVELLE INSTALLATION DE SAS ENTERPRISE GUIDE 5.1 Inclus dans la plate-forme décisionnelle SAS 9.3, SAS Enterprise Guide 5.1 nécessite de définir

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

Windows Serveur 2012 : DHCP. Installation et mise en place

Windows Serveur 2012 : DHCP. Installation et mise en place Windows Serveur 2012 : DHCP Installation et mise en place Joryck LEYES 2014 DHCP : Installation et mise en place sur Windows Server 2012 Le rôle, les avantages, les desavantages et les contraintes du DHCP

Plus en détail

Guide d installation de MySQL

Guide d installation de MySQL INF 1250 Introduction aux bases de données Guide d installation de MySQL 1 Introduction Ce guide vous indique la façon d installer et d utiliser le logiciel MySQL de Oracle (disponible en licence GPL).

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

TP1 POSTG. Géomatique. Session TP1. p. 1

TP1 POSTG. Géomatique. Session TP1. p. 1 Certificatt Universitaire en Urbanisme et Développementt Durable Session Géomatique et Systèmes d Informations Géographique P POSTG GRESQL PO INSTALLATION OSTGIS QUANTUMGIS p. 1 Session Géomatique et Systèmes

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

TP : PDF win32_reverse shell

TP : PDF win32_reverse shell TP : PDF win32_reverse shell INTRO Difficulté : N00bz mais pas trop. La difficulté est juste dans la compréhension des pré-requis (voir préface). Comme d habitude je vulgariserai un maximum mes explications

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site)

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Les instructions suivantes permettent d installer IBM SPSS Statistics version 20 en utilisant une licence de site. Ce présent

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Un serveur FTP personnel, ça ne vous a jamais dit?

Un serveur FTP personnel, ça ne vous a jamais dit? Un serveur FTP personnel, ça ne vous a jamais dit? Si mais la difficulté vous a rebuté? J'ai la solution! Nous allons créer un serveur FTP, simplement, rapidement et qui plus est gratuit! -----------------------------------------------------------

Plus en détail

- 1 - TABLE DE MATIÈRES. ÉTAPE 3: Premièrement il faut sélectionner la langue désirée dans le menu suivant :

- 1 - TABLE DE MATIÈRES. ÉTAPE 3: Premièrement il faut sélectionner la langue désirée dans le menu suivant : ÉTAPE 3: Premièrement il faut sélectionner la langue désirée dans le menu suivant : GUIDE D INSTALLATION ÉTAPE À ÉTAPE DU LOGICIEL POUR WINDOWS XP Numéro 3.0 Merci pour avoir acheté ce dispositif. Cette

Plus en détail

Configuration des logiciels de messagerie

Configuration des logiciels de messagerie Configuration des logiciels de messagerie Documentation à l usage des clients de Virtua S.A. expliquant la procédure à suivre pour configurer le logiciel de messagerie. 9 octobre 2008 Référence : sysadmin_09/10/2008

Plus en détail

Partage d un Macintosh entre plusieurs utilisateurs

Partage d un Macintosh entre plusieurs utilisateurs Infos info Votre Mac va vous aider NUMÉRO 16 SEMAINE DU 27 AU 31 MARS 2006 Partage d un Macintosh entre plusieurs utilisateurs Un Mac qui n est pas partagé, c est un Mac qui s ennuie Le but de ce seizième

Plus en détail

DOCUMENTATION MISE A JOUR ANTIBIOGARDE. V4.0 en v4.1

DOCUMENTATION MISE A JOUR ANTIBIOGARDE. V4.0 en v4.1 DOCUMENTATION MISE A JOUR ANTIBIOGARDE V4.0 en v4.1 Version d Antibiogarde 4.1 Version du document 1.0 Date dernière mise à jour du document 15/06/2010 Retrouvez cette doc à jour sur : http://www.antibiogarde.org/activation/

Plus en détail

Installation et configuration de vcenter Mobile Access (vcma) - VMWARE

Installation et configuration de vcenter Mobile Access (vcma) - VMWARE Installation et configuration de vcenter Mobile Access (vcma) - VMWARE Ce logiciel permet la gestion d un serveur VMware (ESXi par exemple) depuis un smartphone ou une tablette. Cela permettant de se passer

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

UltraVNC, UltraVNC SC réglages et configurations

UltraVNC, UltraVNC SC réglages et configurations UltraVNC, UltraVNC SC réglages et configurations UltraVNC Serveur (réglages des paramètres d administration du module Serveur) L option «Accepte les connexions» est validée par défaut et toutes les autres

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus :

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus : 1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus : La procédure d installation démarre. La fenêtre suivante vous indique

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation Réseau en Licences Flottantes avec Nomadisme Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux temps : a) l'installation

Plus en détail

Installation de l image VirtualBox pour le cours FPGA_DSP

Installation de l image VirtualBox pour le cours FPGA_DSP Installation de l image VirtualBox pour le cours FPGA_DSP Table des matières 1. Installation de FileZilla...2 2. Téléchargement des fichiers...3 3. Installation de VirtualBox...6 4. Création de l image

Plus en détail

MANUEL UTILISATEUR KIWI BACKUP V 3

MANUEL UTILISATEUR KIWI BACKUP V 3 Révision Mai 2012 MANUEL UTILISATEUR KIWI BACKUP V 3 Sommaire PREMIERE PARTIE : INSTALLATION DE KIWI BACKUP... 3 INSTALLATION SOUS WINDOWS... 3 INSTALLATION SOUS LINUX DEBIAN / UBUNTU... 6 Installation

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Labo 2 : Loïc Le Parlouër Durand Jean-Philippe Grégoire Selle Antoine Petit SIO 2. Mise en place d un serveur TSE

Labo 2 : Loïc Le Parlouër Durand Jean-Philippe Grégoire Selle Antoine Petit SIO 2. Mise en place d un serveur TSE Mise en place d un serveur TSE 1 Sommaire 1- Installation de Windows Serveur... 3 1.1- Configuration des rôles de serveur.... 4 A) Mettre en place le DHCP.... 4 B) Installation du TSE... 5 1.2- Configuration

Plus en détail

Installation du proxy squid + squidguard grâce à pfsense

Installation du proxy squid + squidguard grâce à pfsense Installation du proxy squid + squidguard grâce à pfsense Après avoir récupéré votre matériel l installation peut commencer. A noter qu il est impossible d'installer Pfsense sur un disque contenant une

Plus en détail

LOT 3 : Logiciel de backup

LOT 3 : Logiciel de backup LOT 3 : Logiciel de backup http://redobackup.org/ Tous vos documents et paramètres seront restaurés à l état exact où ils étaient lors de la dernière sauvegarde prise. Redo Backup and Recovery est un CD,

Plus en détail

FTP (File Transfer Protocol) pour

FTP (File Transfer Protocol) pour FTP (File Transfer Protocol) pour Windows ftp-intro FTP (File Transfer Protocol) pour Windows Code: ftp-intro Originaux url: http://tecfa.unige.ch/guides/tie/html/ftp-intro/ftp-intro.html url: http://tecfa.unige.ch/guides/tie/pdf/files/ftp-intro.pdf

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Imprimer sur Caldera depuis un client distant

Imprimer sur Caldera depuis un client distant Imprimer sur Caldera depuis un client distant À partir de Mac OS X... 1 Récupération des fichiers nécessaires...1 Via le serveur web intégré...1 Via les fichiers partagés...2 Installation et configuration

Plus en détail

Guide d'installation

Guide d'installation 1/7 The-Excalibur.com The Excalibur "hors ligne" : La poker-clock sans connection Internet Guide d'installation 2/7 Sommaire 1 Important... 3 2 Présentation... 3 3 Pré-requis... 3 4 Installation du serveur

Plus en détail

Manuel du Desktop Sharing

Manuel du Desktop Sharing Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Mac OS (licence de site)

Instructions d installation de IBM SPSS Statistics pour Mac OS (licence de site) Instructions d installation de IBM SPSS Statistics pour Mac OS (licence de site) Les instructions suivantes permettent d installer IBM SPSS Statistics version 20 en utilisant une licence de site. Ce présent

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Introduction. Mise à niveau de Windows 7 ou 8.1 Il devrait y avoir l icône de Windows dans la barre des taches vous invitant.

Introduction. Mise à niveau de Windows 7 ou 8.1 Il devrait y avoir l icône de Windows dans la barre des taches vous invitant. Table des matières Introduction... 3 Mise à niveau de Windows 7 ou 8.1... 3 Avec une image iso... 3 Iso disponible sur le site de Microsoft.... 3 Clés de produit Windows 10... 3 Mettre à jour Windows 7

Plus en détail

Guide d installation V-locity VM

Guide d installation V-locity VM Guide d installation V-locity VM Présentation V-locity VM a un composant hôte seulement. V-locity VM offre de nombreuses fonctionnalités qui améliorent la performance en réduisant les demandes I/O de l

Plus en détail

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"

Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton Activer PAE/NX Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site)

Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Instructions d installation de IBM SPSS Statistics pour Windows (licence de site) Les instructions suivantes permettent d installer IBM SPSS Statistics version 19 en utilisant une licence de site. Ce présent

Plus en détail

PREFACE. Vous venez d acquérir une caméra IP Smart Cam en version Wifi. Ce produit dispose des fonctionnalités suivantes :

PREFACE. Vous venez d acquérir une caméra IP Smart Cam en version Wifi. Ce produit dispose des fonctionnalités suivantes : PREFACE Vous venez d acquérir une caméra IP Smart Cam en version Wifi. Ce produit dispose des fonctionnalités suivantes : - Surveiller et enregistrer les mouvements dans une pièce - Enregistrer en continu

Plus en détail

Configurer l accès distant à la Freebox V6

Configurer l accès distant à la Freebox V6 2013 Stéphane Corny Configurer l accès distant à la Freebox V6 Firmware 1.1.1 IMPORTANT : Aujourd hui en version 1.1.9.1, il n y a aucune différence. Table des matières Important... 1 Mise en garde...

Plus en détail

a) Supprimer les bases de données installées dans la version 6.03

a) Supprimer les bases de données installées dans la version 6.03 METTRE EN ŒUVRE OPEN ERP 6.1 EN CONTEXTE MONOPOSTE Attention : si la version 6.03 ou 6.04 d open Erp a été installée sur l ordinateur, il est impératif de la désinstaller car les deux versions sont incompatibles.

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

Configuration du routeur. Installer le service de certificats

Configuration du routeur. Installer le service de certificats Page 1 sur 21 Avec les paramètres par défaut, Outlook Web Access transmet tout le traffic en clair (y compris les noms d'utilisateur et les mots de passe) entre le serveur et le client. C'est pourquoi

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Comment déplacer un site Joomla avec AKEEBABACKUP LA VIE PEUT ÊTRE PLUS FACILE AVEC AKEEBA

Comment déplacer un site Joomla avec AKEEBABACKUP LA VIE PEUT ÊTRE PLUS FACILE AVEC AKEEBA Comment déplacer un site Joomla avec AKEEBABACKUP Source de l'article : How to move a Joomla site with AKEEBA BACKUP Une des questions les plus courantes que nous entendons tout le temps, est de savoir

Plus en détail

Configurer un module SOLLAE sur un BOX Pour un accès à distance (internet)

Configurer un module SOLLAE sur un BOX Pour un accès à distance (internet) Configurer un module SOLLAE sur un BOX Pour un accès à distance (internet) Nous vous remercions d'avoir choisi un module SOLLAE et espérons qu'il vous donnera entière satisfaction. S'il est très facile

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

PHASE WEB INSTALLATION & DEPANNAGE. Il est recommandé de copier les fichiers d installation dans un dossier partagé, cela servira pour les stations.

PHASE WEB INSTALLATION & DEPANNAGE. Il est recommandé de copier les fichiers d installation dans un dossier partagé, cela servira pour les stations. PHASE WEB INSTALLATION & DEPANNAGE 1. Préambule Mêmes pré-requis que pour la dématérialisation de la paye XP SP2 installé VISTA SEVEN 32-64 Les mises à jour automatiques doivent être activées. Framework

Plus en détail

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels LABVIEW avec CopyMinder. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels LABVIEW avec CopyMinder Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

CELCAT Timetabler Guide de mise à jour vers CELCAT Timetabler 7

CELCAT Timetabler Guide de mise à jour vers CELCAT Timetabler 7 CELCAT Timetabler Guide de mise à jour vers CELCAT Timetabler 7 1 Table des matières Introduction... 3 Configuration de système requise... 3 1 Préparation de la mise à jour... 4 1.1 Application CELCAT

Plus en détail