CHEF ATELIER CHEF ATELIER

Dimension: px
Commencer à balayer dès la page:

Download "CHEF ATELIER CHEF ATELIER"

Transcription

1 Mobile Exploitation CHEF ATELIER : MERIEM MEMMICHE (RT3) SARAH LOUSSAIEF(RT3) OUSSEMA BEN GHROBEL EMNA MANNAI (RT3) ALY MESSAOUDI (RT3) TARAK CHAABOUNI (RT3)

2 Table des matières 1. Présentation de l atelier Présentation des outils utilisés Topologie du réseau Configuration des outils Un scénario de test Conclusion...Error! Bookmark not defined.0 1

3 I. Présentation de l atelier Bonjour et bienvenue dans ce tutoriel pour vous initier aux bases de l exploitation Mobile avec Metasploit. Ce tutoriel vous montrera les fonctionnements basiques d une interception et exploitation d un utilisateur Smartphone, Tablette ou autre à l aide d une application Android. II. Présentation des outils utilisés Ce tutoriel se déroulera sur un réseau local avec un laboratoire de hacking constitué de : 1. Une machine Kali-Linux : Mobile Exploitation SECURILIGHT 2014 Kali est une reconstruction complète de BackTrack Linux, qui adhère aux standards de développement Debian. Une toute nouvelle infrastructure, tous les outils révisés et reconstruits. Il se caractérise par : Plus de 300 outils de tests d intrusion: Après une révision des outils disponibles sur BackTrack, ils ont éliminé plusieurs qui étaient soit non- fonctionnels, soit qui ont été remplacés par de nouveaux qui produisent des résultats similaires. Gratuit pour toujours: Kali Linux, comme son prédécesseur, sera entièrement gratuit et le sera toujours Arborescence Git Open Source: Promoteurs du mouvement Open Source, la structure de développement est disponible à tous. Téléchargement des codes sources pour que tout le monde puissent modifier et refaire les paquets selon ses besoin. Conforme au FHS: Le développement de Kali adhère au standard FHS (Filesystem Hierarchy Standard), ce qui permet aux utilisateurs de facilement naviguer le système et de rapidement trouver les fichiers de librairie, binaires, fichiers de support etc. Vaste support pour appareils sans-fils: Kali Linux est bâti pour supporter le plus d appareils possible, lui permettant de fonctionner sans problèmes sur une grande variété de matériel, dispositifs USB et autres machins sans-fils. Noyau patché pour injection: Étant donné que les tests d intrusions peuvent inclure aussi du réseau sans-fils, le noyau est conçu et patché pour rendre la tâche possible. 2

4 Environnement de développement sécuritaire: L équipe de développement Kali est formé d une petite équipe en confiance qui peut seulement interagir avec les répertoires de distribution via le biais de protocoles sécurisés. Paquets signés GPG: Tous les paquets Kali Linux sont signés par chaque auteur individuel quand ils sont construits et livrés aux répertoires de distributions de kali. Multi-langues: Tous les paquets Kali Linux sont signés par chaque auteur individuel quand ils sont construits et livrés aux répertoires de distributions. Personnalisation Complète: Les utilisateurs plus aventuriers peuvent personnaliser naliser Kali Linux comme bon leur semble, jusqu au noyau. Support ARMEL et ARMHF: une version fonctionnelle de Kali sur les systèmes ARMEL et ARMHF. Les répertoires res de Kali Linux pour ARM sont intégrés aux autres distributions et les outils sont mis à jour en même temps que les autres outils. Kali est présentement disponible sur les systèmes suivants: o o o rk3306 mk/ss808 Raspberry Pi ODROID U2/X2 Kali est spécifiquement conçu pour les tests d intrusion et audit de sécurité Pour télécharger la bête en version 32/64 bits et ARM, vous pouvez vous rendre sur : Nb : L inscription n est pas obligatoire. 2. Le Framework Metasploit : a. Définition : Metsploit est un outil pour le développement et l exécution d exploits contre une machine distante, il permet de réaliser des audits en sécurité, de tester et développer ses propres exploits. Créé à l origine en langage de programmation Perl, Metasploit Framework a été complètement réécrit en langage Ruby. Il est utilisé souvent par les administrateurs systèmes pour tester les vulnérabilités des systèmes informatiques afin de les protéger, ou par les hackers à des fins de piratage. b. Qu est ce qu on peut faire avec Metasploit Le Framework permet de faire énormément de chose comme : Le scan et collecte l ensemble d informations sur une machine Repérage et l exploitation des vulnérabilités Escalade de privilèges et vol de données 3

5 Installation d une porte dérobée Fuzzing Echapper à l antivirus Suppression des logs et des traces c. Architecture du Framework Metasploit : Le Framework est structuré de la manière suivante : A première vu de l image, on constate que l architecture est modulaire et qu il fonctionne sous diverses interfaces (Graphique, WEB, CLI et Console). On s intéresse dans ce tutoriel à l interface graphique. L avantage majeur du Framework : c est cette modularité qui permet de combiner n importe quel exploit avec n importe quel payload. Il facilite la tâche de l attaquant, des développeurs d exploits, et des développeurs de payloads. On va définir ci-dessous quelques termes utilisés dans Metasploit : Exploit : Un exploit est le moyen par lequel un hacker ou un testeur de pénétration prend avantage sur une faille dans un système, une application ou un service. Un attaquant utilise un exploit pour attaquer un système et le résultat de cette attaque entraîne exécution des codes de cet exploit comme son auteur (le développeur de cet exploit) l avait programmé. La majorité des Exploits exploite les failles du type : Buffer overflows (dépassement de mémoire), les vulnérabilités des applications Web (telles que l'injection SQL), et les erreurs de la configuration dans les applications. 4

6 Payload : Un Payload (charge utile) est le morceau du code que nous voulons que le système exécute, les payloads sont livrées par le Framework, vous serez là juste pour le sélectionner. Par exemple, reverse shell c est un payload qui crée une connexion entre la machine cible à celle de l'attaquant a renvoya à celle-ci une invite de commande DOS, tandis que bind shell est un payload qui «Lie» une invite de commande à un port d'écoute sur la machine cible, elle reste là à l écoute pour attendre patiemment que le pirate se connecter dessus. Un Payload peut aussi être quelque chose aussi simple que quelques commandes à exécuter sur le système d'exploitation cible. Shellcode : Le Shellcode est constitué d un ensemble des instructions utilisées par Payload lors de l'exploitation. Shellcode est généralement écrit en assembleur dans la plupart des cas, si le shellcode est bien exécuté, une invite de commande shell ou une Meterpreter sera fourni à l attaquant. Module : Les modules sont des parties d application qu on importe et on peut utiliser dans le Framework Metasploit. Dans certains cas on est obligé soit d utiliser un exploit module: il s agit d un composant logiciel pour effectuer l'attaque et par fois on utilise le module auxiliaire pour augmenter la performance des actions comme le scannage, énumération de système. Avec ce système des modules interchangeables MSF est très dynamique. Modules Axillaires C est des modules utilisés pour diverses taches comme le scan de port, sniffing, scan de services. Une fois l exploit et le Payload sont exécutés sur une machine vulnérable, on peut faire ce qu on veut sur le système comme télécharger les données de la cible, mise en place d un malware, capture d ecran, etc. Listener : Un listener est un composant de Metasploit qui attend une connexion entrante sur la machine de l attaquant. Par exemple, après que la machine cible a été exploitée, elle peut appeler la machine attaquante par le baie de l Internet. C est le Listerner qui gère ces genres d affaire, le Listener entend sur la machine d'attaquant pour être contacté automatiquement sur le système exploité quand celle-ci se met en ligne. d. Comment utiliser Metasploit? On passe maintenant à la partie la plus intéressant, c est l utilisation de Metasploit. Voici les étapes basiques pour l exploitation d un système avec Metasploit: 1. Collecter des informations sur la cible telle que la version du système d exploitation, et les services es réseaux installés. Ces informations peuvent être récupérées grâce à des outils de scan de port et de Footprinting comme Nmap, Maltego et Nessus; 2. Choisir et configurer un exploit; 3. Vérifier si le système cible visée est sensible à l exploit choisi; 5

7 4. Choisir et configurer un payload ; 5. Exécuter l exploit. Pour l instant nous allons commencer par quelques commandes de base. Coté Exploit : Comment afficher tous les exploits disponibles sur Metasploit : Show exploits Pour chercher un exploit : Search nom_exploit Pour sélectionner un exploit : Use nom_exploit Avoir des informations sur un exploit : Info nom_exploit Voir les options d un exploit : Show options Coté Payload : Afficher tous les payloads disponibles sur Metasploit : Show payload Choisir le payload que l on va utiliser : set PAYLOAD nom_payload Voir les options du payload pour une configuration : Show options En général : Pour obtenir de l aide : help Si vous voulez connaître la version de Metasploit : version Si l on veut lister l intégralité des exploits, modules, payloads : search Pour quitter Metasploit : quit 3. Smartphone Android : Un Smartphone, ordi phone, ordinateur de poche ou téléphone intelligent, est un téléphone mobile évolué disposant des fonctions. Selon le principe d'un ordinateur, il peut exécuter divers logiciels/applications grâce à un système d'exploitation spécialement conçu pour mobiles, et donc en particulier fournir des fonctionnalités en plus de celles des téléphones mobiles classiques. Ce système d exploitation spécifique aux Smartphones, tablettes. Est l ANDROID c est un système open source, utilisant le noyau Linux. Il a été lancé par une startup rachetée par Google5 en APK : application package file c est le format de fichier utilisé pour distribuer et installer le logiciel d'application et middleware sur Google système d'exploitation Android. Pour créer un fichier APK, un programme pour Android est d'abord compilé, puis l'ensemble de ses pièces sont emballées dans un seul fichier. 6

8 III. Architecture/Topologie du réseau : Durant cet atelier on va essayer deux types d attaques : Attaque en locale : La victime (mobile utilisant un Android comme OS) est dans le même réseau local que l attaquant Attaque Over Internet (Distante): La victime est connectée sur Internet (Pas nécessairement dans le même réseau local) 7

9 IV. Configuration des outils Etape1 : Tout d abord, on installe Kali soit sur une partition soit sur une machine virtuelle. Une fois Kali est installé sur le Pc, On démarrer le service PostgreSQL sur Kali en suivant ces étapes : Remarque : PostgreSQL est un système de gestion de base de données relationnelle et objet (SGBDRO). C est un outil libre disponible selon les termes d une licence de type BSD. Ce système est concurrent d'autres systèmes de gestion de base de données, qu'ils soient libres (comme MariaDB, MySQL et Firebird), ou propriétaires (comme Oracle,Sybase, DB2, Informix et Microsoft SQL Server). Comme les projets libres Apache et Linux, PostgreSQL n'est pas contrôlé par une seule entreprise, mais est fondé sur une communauté mondiale de développeurs et d'entreprises. Vérifiez que PostgreSQL est bien en fonction en utilisant la commande ss ant et assurez-vous que le port 5432 soit bien ouvert et à l écoute. 8

10 Etape 2 : Démarrer le Service Metasploit sur Kali Avec PostgreSQL démarré, nous lançons le service Metasploit. Lors du premier démarrage, le service construira et populera une base de données msf3 ainsi qu un utilisateur msf3. Ce service va aussi lancer le RPC de Metasploit et les serveurs Web dont il a besoin. Etape 3 : Maintenant, que le service PostgreSQL et Metasploit sont en marche, vous pouvez lancer la commande msfconsole. Une fois dans la console, vérifiez la connectivité avec la base de données à l aide la commande db_status. Remarque : Configurer Metasploit au démarrage : Si vous préférez avoir ProstgreSQL et Metasploit disponibles lors du démarrage de Kali, utilisez la commande update-rcd pour activer ces services. 9

11 V. Un scénario de test : Pour commencer, il faut connaître l adresse IP de notre machine, pour cela on tape la commande ifconfig qui permet d'afficher les informations des interfaces réseau IP On remarque que l adresse IP de la machine est On commence maintenant notre attaque Etape1 : Au préalable n'oubliez pas de mettre la liste des exploits à jours en utilisant la commande msfupdate. Maintenant, vous aurez tous les derniers exploits de Metasploit, y compris Android / Meterpreter / reverse_tcp Android / shell / reverse_tcp. Etape2 : Msfpayload est une instance de ligne de commande de Metasploit qui est utilisé pour générer et sortir r tous les différents types de Shellcode qui sont disponibles dans Metasploit. L'utilisation la plus courante de cet outil est pour la génération de shellcode pour un exploit qui n est pas actuellement dans le Framework Metasploit ou pour tester différents types de shellcode et les options avant de finaliser un module. 10

12 Il faut donc choisir un Payload qui marche avec une attaque d une interface Android. Pour lister les Payloads disponibles on tape la commande msfpayload l. Une fois que vous avez sélectionné un Payload, il ya deux interrupteurs qui sont utilisés le plus souvent lors de l'élaboration du Payload pour l'exploit que vous créez. Dans la figure ci-dessous, nous avons sélectionné un simple shell Android. Lorsque nous ajoutons la ligne de commande argument "O" avec cette charge, nous obtenons toutes les options configurables disponibles pour ce Payload. Comme nous pouvons le voir à partir de la sortie, nous pouvons configurer quatre options différentes avec cette charge spécifique, si elles sont nécessaires, s ils viennent avec des paramètres par défaut, et une courte description: AutoLoadAndroid Requis Réglage par défaut : true Description : charger automatiquement l'extension Android. LHOST Requis Réglage par défaut : Description : l adresse d écoute LPORT Requis 11

13 Réglage par défaut: 4444 Description : le port d écoute RetryCount Requis Réglage par défaut: 10 Description : nombre d'essais à effectuer si la connexion a échoué En cas ou on veut changer le réglage des options de msfpayload, c est très simple. Un exemple est présenté ci-dessous qui permet de changer le port d'écoute du shell: A propos de notre attaque on laisse les paramètres par défaut sans rien changer. Maintenant que tout cela est configuré, la seule option qui reste est de spécifier le type de sorties telles que C, Perl, Raw, etc. Ce qui suit est le format d'options que la commande msfpayload accepte: Types de sortie: S: Résumé et les options de la charge utile C: langage C P : Perl Y : Ruby R : Raw, permet à Pyload à être canalisé dans msfencode et d'autres outils. J: JavaScript X: executable Windows 12

14 V: VBA Pour cette attaque, nous allons output notre Shellcode à R. En résumant, on va taper cette commande : La commande ci-dessus va créer un fichier exécutable Android avec le nom "security.apk"" et sera enregistré sur votre dossier personnel. Ce fichier doit être installé sur l appareil android de test. Etape 3: Maintenant commencer Metasploit et commencer un gestionnaire multiple sur votre machine pour obtenir une connexion TCP inverse de victime en utilisant les commandes suivantes : 13

15 On tape tout d abord la commande «msfconsole» pour accéder à l interface de metasploit. Le msfconsole est probablement l'interface la plus populaire à la MSF. Il fournit une console centralisée «tout-en-un» un» et vous permet un accès efficace à la quasi-totalité des options disponibles dans le Framework Metasploit. Msfconsole peut sembler intimidant au début, mais une fois que vous apprendre la syntaxe des commandes vous apprendrez à apprécier la puissance de l'utilisation de cette interface. o Les avantages : -C est la seule façon soutenue pour accéder à la plupart des fonctions au sein de Metasploit. -Fournit une interface basée sur la console au cadre. -Contient le plus de fonctionnalités et est l'interface de MSF le plus stable -Plein readline soutien, tabulation et la complétion des commandes -Exécution de commandes externes dans msfconsole est possible. Maintenant, on va utiliser le metasploit handler comme exploit. Puis sélectionner un payload parmi les payloads disponibles pour l exploit. Ce dernier sert à ouvrir une connexion (reverse_tcp) entre la machine attaquante et la machine cible. Une fois l exploit lancé et le payload envoyé, cette machine va ouvrir une connexion TCP sur notre machine ( ), sur le port Enfin, commence le handler en tapant «exploit». 14

16 Maintenant nous allons voir ce que l on peut faire avec ce meterpreter. Vous êtes maintenant en train de l utiliser. Mais exploiter une machine ne suffit pas, il faut en faire quelque chose, exécuter un code, nous donner un shell, installer un backdoor, ces actions sont appelées charges, ou payloads en anglais. En exécutant l application dans le téléphone, on peut obtenir des informations concernant le système d exploitation utilisé par la victime en tapant : Le meterpreter est un payload amélioré qui permet d uploader ou de downloader n importe quel fichier entre la machine attaquante et cible. Ainsi on peut accéder à tous les fichiers de la machine victime. On va essayer de télécharger une photo depuis le téléphone. On commence par se déplacer vers le dossier qui contient des photos à l aide de la commande «cd». Puis, on affiche son contenu «ls». on observe ainsi une liste du contenu du dossier courant : 15

17 On choisit, par exemple, de télécharger la photo _ jpg On sait que l opération s est effectuée avec succès lorsqu on obtient le message suivant : On peut aussi vérifier l existence de cette photo dans le dossier HOME de notre machine pirate. D autres opérations sont possibles à savoir : 16

18 Connaitre son emplacement : getlwd (Machine de l attaquant) getwd (Machine victime) Supprimer des fichiers/dossiers : fichiers => rm <fichier> dossier => rmdir <dossier> Trouver un fichier : find -f <fichier> Créer un dossier : mkdir <nomdudossier> Envoyer des fichiers a la cible : upload <nomdufichier> Lire un fichier : cat <fichier> Editer un fichier : edit <fichier> Prendre une photo avec la webcam : webcam_snap <Webcam> Prendre un screenshot de l ecran : screenshoot Etape 4: Maintenant, on veut aller plus loin. On va dans cette partie expliquer comment exploiter un mobile android qui n est pas connecté à notre réseaux local, l attaque se passera plutôt via internet. Il faut comprendre tout d abord la notion d adressage privé et publique. Notion d adressage privé et publique : L'adresse IP est attribuée à chaque interface avec le réseau de tout matériel informatique (routeur, ordinateur, modem ADSL, imprimante réseau, etc.) connecté à un réseau informatique utilisant l Internet Protocol comme protocole de communication entre ses nœuds. Cette adresse est assignée soit individuellement par l'administrateur du réseau local dans le sous-réseau correspondant, soit automatiquement via le protocole DHCP. Si l'ordinateur dispose de plusieurs interfaces, chacune dispose d'une adresse IP spécifique, une interface peut également disposer de plusieurs adresses IP Les adresses IPv4 sont dites publiques si elles sont enregistrées et routables sur Internet, elles sont donc uniques mondialement. À l'inverse, les adresses privées ne sont utilisables que dans un réseau local, et ne doivent être uniques que dans ce réseau. La traduction d'adresse réseau permet de transformer des adresses privées en adresses publiques et d accéder à Internet à partir d'un poste d'un réseau privé. D une façon plus simple, une adresse publique c est celle visible par tous sur internet, une adresse privée c est celle de tes ordinateurs sur un réseaux et qui ne sont pas accessible depuis internet. L équipement qui va faire la frontière entre l adressage IP privé et publique, c est le routeur. le routeur va intercepter les paquets IP qui aimeraient sortir sur Internet. Par 17

19 exemple en ouvrant un browser avec le routeur va modifier le champ «adresse IP source» de votre paquet IP en mettant son adresse IP, qui est publique et donc unique! 1. Premièrement, l opérateur ne supprimera pas le paquet car il contient une adresse publique et non privée 2. Deuxièmement le destinataire (dans mon exemple Google) pourra vous répondre car cette adresse IP est unique car publique. On saura retrouver l émetteur (le routeur)! Lorsque le paquet retour arrivera à votre routeur, le dernier va faire l opération inverse en remplaçant dans le paquet IP son adresse IP publique par votre adresse IP privée. La question qui se pose donc comment une machine victime connecté sur internet va-t-elle être directement liée à votre machine situé à un réseau local quelconque? Port forward : Heureusement pour nous, nous pouvons configurer notre routeur pour rediriger les ports. Cela signifie que, selon le numéro de port que la requête est envoyée sur, le routeur peut transmettre à des adresses IP différentes. 18

20 Passons maintenant à la réalisation! Configuration du routeur : Nous allons configurer dans notre exemple un routeur Huawei E5151. Nous allons acceder à l interface de notre routeur > par amértre > serveur virtuel 19

21 Nous allons ajouter une ligne dans la table qui redirigera les paquets reçus par le routeur sur le port 4444 vers l adresse IP de notre machine connecté ( ). De cette manière le routeur assurera, en tant qu intermédiaire entre la machine attaquante et l internet, la redirection de tous les paquets reçus de la machine victime vers la première. Lors de l ouverture de session entre la machine attaquante et la machine victime nous allons recevoir l adresse publique utilisé par le routeur lié à la machine victime et non pas son adresse privée bien sûr. La connexion s établie entre la machine attaquante el le mobile Android attaqué et nous aurons un accès total à tous les données que contient le mobile. VI. CONCLUSION : Tout d abord, nous vous remercions pour votre attention. On souhaite préciser que ce tutoriel est destiné aux vrais débutants qui veulent avoir une petite introduction à Metasploit, les choses sont simplifiées, n allez pas croire qu un exploit se passe ainsi sur les serveurs d une banque nationale! Il ne faut pas oublier qu on doit envoyer l application à la victime d une façon ou d une autre ; on peut mettre ce genre d application sur un site web ou l envoyer directement via Bluetooth... 20

22 Pour éviter de se faire casser son petit Windows mais en gardant Java il faut prendre quelques dispositions. Installer un bon antivirus, par exemple j utilise Kaspersky qui est assez bon contre ce type d attaques. Et surtout ne pas cliquer sur des liens suspicieux et arrêter de cliquer sur «oui» ou «suivant» sans prendre la peine de lire la pop up! 21

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)

Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3

Plus en détail

Android Exploitation SECURILIGHT 2013

Android Exploitation SECURILIGHT 2013 Android Exploitation CHEF ATELIER : NEJI MOHAMED OUSSAMA (RT4) KOURAICHI SANA (RT4) BRAIKI RIHAB (RT4) MEJBRI SONIA (RT4) IDRISS IMEN (RT4) GHARBI HATEM (RT3) BEN SIDHOUM TEISSIR (MPI) Table des matières

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Formation en Sécurité Informatique

Formation en Sécurité Informatique Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console

Plus en détail

Les bases de Metasploit

Les bases de Metasploit 2 Les bases de Metasploit Sommaire Terminologie Les interfaces de Metasploit Utilitaires de Metasploit Metasploit Express et Metasploit Pro Quand vous travaillez avec le Metasploit Framework (MSF) pour

Plus en détail

Installation de FRAMIGEST 1.3 et supe rieure.

Installation de FRAMIGEST 1.3 et supe rieure. Installation de FRAMIGEST 1.3 et supe rieure. Installation avec Serveur WINDOWS XP : utilisez le manuel spécifique à Windows XP Avant de commencer, vérifiez que la session Windows sous laquelle vous vous

Plus en détail

Installation de FRAMIGEST 1.3 et supe rieure.

Installation de FRAMIGEST 1.3 et supe rieure. Installation de FRAMIGEST 1.3 et supe rieure. Installation Sur Windows XP Avant de commencer, vérifiez que la session Windows sous laquelle vous vous trouvez dispose de droits administrateur, et est verrouillée

Plus en détail

TD n 1 : Architecture 3 tiers

TD n 1 : Architecture 3 tiers 2008 TD n 1 : Architecture 3 tiers Franck.gil@free.fr 27/10/2008 1 TD n 1 : Architecture 3 tiers 1 INTRODUCTION Ce TD, se propose de vous accompagner durant l installation d un environnement de développement

Plus en détail

SQL MAP. Etude d un logiciel SQL Injection

SQL MAP. Etude d un logiciel SQL Injection Introduction Ce TP a pour but d analyser un outil d injection SQL, comprendre les vulnérabilités d une BD et de mettre en œuvre une attaque par injection SQL. Prise en main du logiciel SQLMap est un outil

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Installation d'une galerie photos Piwigo sous Microsoft Windows.

Installation d'une galerie photos Piwigo sous Microsoft Windows. Installation d'une galerie photos Piwigo sous Microsoft Windows. By ARNOULD Julien Introduction : Piwigo est un logiciel de galerie photo pour le web, bâti autour d'une communauté active d'utilisateurs

Plus en détail

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2

FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 FICHE n 1 : Configuration des paramètres IP sous Linux SUSE 11.2 Cliquer sur «Ordinateur» puis «Yast», pour ouvrir le centre de contrôle YaST du serveur. Cliquer sur «Périphérique réseau» puis «Paramètres

Plus en détail

INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE

INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE Table des matières i Objetcif :...2 ii Ma configuration :... 2 iii Méthodologie... 2 1 Votre mode de connexion à internet...3 1.1 Vous ne savez

Plus en détail

TP1 POSTG. Géomatique. Session TP1. p. 1

TP1 POSTG. Géomatique. Session TP1. p. 1 Certificatt Universitaire en Urbanisme et Développementt Durable Session Géomatique et Systèmes d Informations Géographique P POSTG GRESQL PO INSTALLATION OSTGIS QUANTUMGIS p. 1 Session Géomatique et Systèmes

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Caméra IP IN-001 2012-2013

Caméra IP IN-001 2012-2013 1 Bienvenue Merci d avoir acheté la caméra IP IN-001 d Acromedia! Ce manuel est destiné à vous aider tout au long de l installation ainsi que l utilisation de votre caméra IP. NOTE : Nous réservons le

Plus en détail

Installation d'un Active Directory et DNS sous Windows Server 2008

Installation d'un Active Directory et DNS sous Windows Server 2008 Installation d'un Active Directory et DNS sous Windows Server 2008 Il est nécessaire de renommer notre machine et de lui attribuer une adresse IP fixe. Pour commencer l installation il va falloir ajouter

Plus en détail

TP : PDF win32_reverse shell

TP : PDF win32_reverse shell TP : PDF win32_reverse shell INTRO Difficulté : N00bz mais pas trop. La difficulté est juste dans la compréhension des pré-requis (voir préface). Comme d habitude je vulgariserai un maximum mes explications

Plus en détail

CG81. Tutoriel. Wake On Lan. Thomas C 09/02/2015

CG81. Tutoriel. Wake On Lan. Thomas C 09/02/2015 CG81 Tutoriel Wake On Lan Thomas C 09/02/2015 [Tapez le résumé du document ici. Il s agit généralement d une courte synthèse du document. Tapez le résumé du document ici. Il s agit généralement d une courte

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

Contrôle à distance. Logiciels existants:

Contrôle à distance. Logiciels existants: Contrôle à distance Logiciels existants: CrossLoop, dont l édition gratuite est limitée à une seule machine. Est un utilitaire permettant de contrôler un ordinateur à distance s'inscrivant directement

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Sécurité Informatique : Metasploit

Sécurité Informatique : Metasploit Sécurité Informatique : Metasploit Par Brandon ROL Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise

Plus en détail

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP

Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Atelier No1 : Installation de Windows Server 2003 Standard Edition Configuration du protocole TCP/IP Précisions concernant les équipes de travail: Afin de rationaliser les équipements disponibles au niveau

Plus en détail

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com.

Le programme OFFICE GSP est disponible sur le site http://www.officegsp.com. 1 1 - Installation & Mise à Jour du logiciel 1.1 Première Installation Cette procédure d installation est indispensable pour tout ordinateur n ayant jamais fait l objet d une installation du logiciel.

Plus en détail

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond Jacques Foucry Cahiers de l Admin Mac OS X Server Collection dirigée par Nat Makarévitch Avec la contribution de Martine Chalmond, ISBN : 2-212-11282-3 Étude de cas 1 Mac OS X Licences Intégration Facilité

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

3.5. Choisir la connexion Wi-Fi

3.5. Choisir la connexion Wi-Fi Choisir la connexion Wi-Fi Chapitre 3 Configurer la connexion Internet Si vous êtes passé par le kit d installation de Wanadoo, votre connexion à Internet devrait être active. Néanmoins, quelques réglages

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS

installation et configuration de systèmes TR ACADÉMIE D ORLÉANS-TOURS LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONFIGURATION D UN SERVEUR TP N 4 LINUX A DISTANCE ACADÉMIE D ORLÉANS-TOURS NOM : CI 11 : INSTALLATION ET CONFIGURATION DE SYSTEMES TR OBJECTIFS

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

Installation du proxy squid + squidguard grâce à pfsense

Installation du proxy squid + squidguard grâce à pfsense Installation du proxy squid + squidguard grâce à pfsense Après avoir récupéré votre matériel l installation peut commencer. A noter qu il est impossible d'installer Pfsense sur un disque contenant une

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Le routeur de la Freebox explications et configuration

Le routeur de la Freebox explications et configuration Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur

WinTask Le Planificateur de tâches sous Windows XP et 2003 Server. Manuel d initiation du Planificateur WinTask Le Planificateur de tâches sous Windows XP et 2003 Server Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION 7 CHAPITRE II : PARAMETRER LE LANCEMENT D UNE TACHE 9 CHAPITRE

Plus en détail

Installation de FRAMIGEST 1.3 et supe rieure.

Installation de FRAMIGEST 1.3 et supe rieure. Installation de FRAMIGEST 1.3 et supe rieure. Installation Simplifiée (Base de données LocalDB) WINDOWS XP : utilisez le manuel spécifique à Windows XP Ce manuel décrit l installation de FRAMIGEST «simplifiée».

Plus en détail

Installation et utilisation de SSH. .et

Installation et utilisation de SSH. .et Installation et utilisation de SSH.et.soumission de travail SSH est un protocole de communication qui permet de communiquer à distance entre deux ordinateurs. Pour cela, il faut qu un des deux ordinateurs

Plus en détail

Créer un serveur VPN sous Windows

Créer un serveur VPN sous Windows Créer un serveur VPN sous Windows Comment en créer un gratuitement sous Windows sans rien installer? très intéressant de créer un serveur VPN gratuit sous Windows, mais il y a quelques limitations : 1.

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

Windows Serveur 2012 : DHCP. Installation et mise en place

Windows Serveur 2012 : DHCP. Installation et mise en place Windows Serveur 2012 : DHCP Installation et mise en place Joryck LEYES 2014 DHCP : Installation et mise en place sur Windows Server 2012 Le rôle, les avantages, les desavantages et les contraintes du DHCP

Plus en détail

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Table des matières. Avant-propos... Préface... XIII. Remerciements... Avant-propos... XI Préface... XIII Remerciements... XV Introduction... XVII Pourquoi faire un pentest?... XVII Pourquoi Metasploit?... XVII Un bref historique de Metasploit.... XVIII À propos de ce livre...

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Gérer son téléphone Android depuis son ordinateur

Gérer son téléphone Android depuis son ordinateur 07/02/2013 http://www.pcastuces.com/pratique/mobile/airdroid/page1.htm?xtor=rss-4 Gérer son téléphone Android depuis son ordinateur Pour transférer des fichiers entre votre ordinateur et votre smartphone

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Installation et configuration de vcenter Mobile Access (vcma) - VMWARE

Installation et configuration de vcenter Mobile Access (vcma) - VMWARE Installation et configuration de vcenter Mobile Access (vcma) - VMWARE Ce logiciel permet la gestion d un serveur VMware (ESXi par exemple) depuis un smartphone ou une tablette. Cela permettant de se passer

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion Atelier IDS Snort Outil de Détection d intrusion Introduction Les systèmes de détection d intrusion ou IDS pour (Intrusion Detection System) sont indispensables pour la sécurité du réseau, ils permettent

Plus en détail

Le scan de vulnérabilité

Le scan de vulnérabilité 4 Le scan de vulnérabilité Sommaire Le scan de vulnérabilité de base Scan avec NeXpose L assistant "nouveau site" Le nouvel assistant pour les scans manuels Scan avec Nessus Scanners de vulnérabilité spécialisés

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Les pré-requis sont nécessaires à l installation de KiellaWeb. Aucune installation ne sera possible si ces points ne sont pas respectés.

Les pré-requis sont nécessaires à l installation de KiellaWeb. Aucune installation ne sera possible si ces points ne sont pas respectés. K?ellaWeb Saisie des absences APLON en mode Web 1. Pré - requis à l installation : Les pré-requis sont nécessaires à l installation de KiellaWeb. Aucune installation ne sera possible si ces points ne sont

Plus en détail

Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel

Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel I : Installation du serveur II : Installation du client III :

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID. Private Planet

NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID. Private Planet NEDJMA COFFRE-FORT GUIDE DE REFERENCE POUR ANDROID Private Planet Copyright 2013 Private Planet Ltd. Private Planet est une marque déposée de Private Planet Ltd. Certaines applications ne sont pas disponibles

Plus en détail

Installation de la plate-forme Liberacces 2.0 «Essentielle LiberInstall

Installation de la plate-forme Liberacces 2.0 «Essentielle LiberInstall Installation de la plate-forme Liberacces 2.0 «Essentielle» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Essentielle» avec LiberInstall

Plus en détail

Guide d installation de MySQL

Guide d installation de MySQL INF 1250 Introduction aux bases de données Guide d installation de MySQL 1 Introduction Ce guide vous indique la façon d installer et d utiliser le logiciel MySQL de Oracle (disponible en licence GPL).

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

SHELLSHOCK. Membre : BAGHDADI Radhouane RT3 GAMMOUDI Ibtissem RT4 RAHMOUNI Mohamed RT3 BERGAOUI Halima RT4 JAAFAR Ali RT3 CHEBBI Sana RT4

SHELLSHOCK. Membre : BAGHDADI Radhouane RT3 GAMMOUDI Ibtissem RT4 RAHMOUNI Mohamed RT3 BERGAOUI Halima RT4 JAAFAR Ali RT3 CHEBBI Sana RT4 SHELLSHOCK Membre : BAGHDADI Radhouane RT3 GAMMOUDI Ibtissem RT4 RAHMOUNI Mohamed RT3 BERGAOUI Halima RT4 JAAFAR Ali RT3 CHEBBI Sana RT4 Table de matière 1. Présentation de l atelier... 2 1.1. Le SHELL...

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus :

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus : 1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus : La procédure d installation démarre. La fenêtre suivante vous indique

Plus en détail

Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows

Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows Description du problème 100000039756 Configuration sans fil - Utilisation de l Assistant de configuration de la connexion sans fil pour Windows Description de la solution 200000050595 Choisissez une des

Plus en détail

Migration Windows Server 2003(R2) Windows Server 2012(R2)

Migration Windows Server 2003(R2) Windows Server 2012(R2) 1 Avant-propos On se propose de migrer un serveur sous Windows Server 2003 ou 2003(R2) x86 sur un nouveau serveur en (R2) x64 tout en conservant le même nom et la même adresse IP (S1PEDA / 172.16.128.1).

Plus en détail

INSTALLATION CD PERMANENT Version Nomade

INSTALLATION CD PERMANENT Version Nomade INSTALLATION CD PERMANENT Version Nomade SOMMAIRE 1 Introduction...2 1.1 Vue d ensemble...2 1.2 Configuration recommandée...2 2 Guide d installation...3 2.1 Sélection du répertoire d installation de l

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

PREFACE. Vous venez d acquérir une caméra IP Smart Cam en version Wifi. Ce produit dispose des fonctionnalités suivantes :

PREFACE. Vous venez d acquérir une caméra IP Smart Cam en version Wifi. Ce produit dispose des fonctionnalités suivantes : PREFACE Vous venez d acquérir une caméra IP Smart Cam en version Wifi. Ce produit dispose des fonctionnalités suivantes : - Surveiller et enregistrer les mouvements dans une pièce - Enregistrer en continu

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

DOCUMENTATION MISE A JOUR ANTIBIOGARDE. V4.0 en v4.1

DOCUMENTATION MISE A JOUR ANTIBIOGARDE. V4.0 en v4.1 DOCUMENTATION MISE A JOUR ANTIBIOGARDE V4.0 en v4.1 Version d Antibiogarde 4.1 Version du document 1.0 Date dernière mise à jour du document 15/06/2010 Retrouvez cette doc à jour sur : http://www.antibiogarde.org/activation/

Plus en détail

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty)

Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Authentification SSH avec utilisation de clés asymétriques RSA (Debian + Putty) Date 16/03/2010 Version 2.0 Référence Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE

Plus en détail

BLANCHON Enzo et GRIMAUD Bastien INSTALLATION LOGICIEL SOUS LINUX

BLANCHON Enzo et GRIMAUD Bastien INSTALLATION LOGICIEL SOUS LINUX BLANCHON Enzo et GRIMAUD Bastien INSTALLATION LOGICIEL SOUS LINUX Sommaire Installation depuis un dépôt (P 3-4) 1 Qu est-ce que c est un dépôt? (P 3) 2 Procédure d installation (P 3-4) 1 Rendre accessible

Plus en détail

MANUEL UTILISATEUR KIWI BACKUP V 3

MANUEL UTILISATEUR KIWI BACKUP V 3 Révision Mai 2012 MANUEL UTILISATEUR KIWI BACKUP V 3 Sommaire PREMIERE PARTIE : INSTALLATION DE KIWI BACKUP... 3 INSTALLATION SOUS WINDOWS... 3 INSTALLATION SOUS LINUX DEBIAN / UBUNTU... 6 Installation

Plus en détail

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Jeremy Briffaut,??? 8 septembre 2014 1 Objectifs Ce projet vous permettra de mettre en pratique vos connaissances acquises dans

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

Serveur de déploiement FOG sous linux

Serveur de déploiement FOG sous linux Serveur de déploiement FOG sous linux FOG est une application open-source sous licence GPL de gestion d'images disques permettant le déploiement de stations via PXE. Ça permet par exemple d'éviter d'avoir

Plus en détail

Utilisation du système Cisco UC320W avec Windows Small Business Server

Utilisation du système Cisco UC320W avec Windows Small Business Server Utilisation du système Cisco UC320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC320W dans un environnement Windows Small Business Server. Table

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

ONE Mail Direct Mobilité

ONE Mail Direct Mobilité ONE Mail Direct Mobilité Guide de l utilisateur Version: 1.0 Document ID: 3292 Document Owner: Équipe de produit ONE Mail Avis de droit d auteur 2014 cybersanté Ontario Tous droits réservés Toute reproduction

Plus en détail

PHILA-Collector-USB-16Go Pour Windows & Android

PHILA-Collector-USB-16Go Pour Windows & Android PHILA-Collector-USB-16Go Pour Windows & Android Bon à savoir : Cette édition permet de gérer une collection de timbres sur clé USB ou sur PC. L échange de données entre la clé et le PC est possible en

Plus en détail

Poste de travail virtuel

Poste de travail virtuel Poste de travail virtuel Guide d utilisation FLSH 6 juillet 2015 1-Introduction Ce guide est destiné aux étudiants gradués de la Faculté des Lettres et Sciences Humaines. Il décrit les opérations nécessaires

Plus en détail

FTP (File Transfer Protocol) pour

FTP (File Transfer Protocol) pour FTP (File Transfer Protocol) pour Windows ftp-intro FTP (File Transfer Protocol) pour Windows Code: ftp-intro Originaux url: http://tecfa.unige.ch/guides/tie/html/ftp-intro/ftp-intro.html url: http://tecfa.unige.ch/guides/tie/pdf/files/ftp-intro.pdf

Plus en détail

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public.

Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. TP 8.1 ÉTUDE D UN FIREWALL OBJECTIFS Comprendre le fonctionnement d un firewall et d une DMZ ; Étudier les règles de filtrage et de translation entre réseaux privées et public. PRÉ-REQUIS Système d exploitation

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion

Sauvegarde des profils de connexion et des options depuis une installation existante Sauvegarde des profils de connexion DEPLOYER LES PROFILS DE CONNEXION ET LES OPTIONS LORS D UNE NOUVELLE INSTALLATION DE SAS ENTERPRISE GUIDE 5.1 Inclus dans la plate-forme décisionnelle SAS 9.3, SAS Enterprise Guide 5.1 nécessite de définir

Plus en détail

Manuel d utilisation du module Liste de cadeaux PRO par Alize Web

Manuel d utilisation du module Liste de cadeaux PRO par Alize Web Manuel d utilisation du module Liste de cadeaux PRO par Alize Web DESCRIPTION 2 En tant que marchand 2 En tant que créateur 3 En tant que donateur 3 INSTALLER ET CONFIGURER LE MODULE (BACK OFFICE) 3 Télécharger

Plus en détail

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur.

1. Faire Démarrer, Paramètres, Panneau de configuration, Outils d administration, Gestion de l ordinateur. TP PERSONNALISER SON POSTE DE TRAVAIL LES COMPTES, LES GROUPES C'EST QUOI? Les comptes et les groupes permettent de gérer plus facilement l administration d une machine. Il semble assez logique que sur

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail