Voyage (rapide) au cœur de la mémoire

Dimension: px
Commencer à balayer dès la page:

Download "Voyage (rapide) au cœur de la mémoire"

Transcription

1 Voyage (rapide) au cœur de la mémoire Damien AUMAITRE damien(at)security-labs.org damien.aumaitre(at)sogeti.com Voyage (rapide) au cœur de la mémoire 1 / 30

2 Introduction M. Dornseif en 2005 et A. Boileau en 2006 montrent comment compromettre un poste utilisateur en utilisant le bus Firewire. Pendant mon stage, reproduction des démos. Les connaissances acquises ont débouché sur le développement d un outil permettant l analyse et la reconstruction de la mémoire virtuelle à partir de la mémoire physique. Voyage (rapide) au cœur de la mémoire 2 / 30

3 Pourquoi utiliser la mémoire physique? Avantages Vue de la mémoire indépendante de l API du système d exploitation. Multiples points d accès à la représentation de la mémoire physique. Inconvénients Besoin de reconstruire l espace d adressage virtuel pour retrouver les données. Structures très dépendantes du système d exploitation. Voyage (rapide) au cœur de la mémoire 3 / 30

4 Plan Organisation de la mémoire Segmentation / pagination Reconstruction de la mémoire virtuelle 1 Organisation de la mémoire Segmentation / pagination Reconstruction de la mémoire virtuelle 2 3 Voyage (rapide) au cœur de la mémoire 4 / 30

5 Plan Organisation de la mémoire Segmentation / pagination Reconstruction de la mémoire virtuelle 1 Organisation de la mémoire Segmentation / pagination Reconstruction de la mémoire virtuelle 2 3 Voyage (rapide) au cœur de la mémoire 5 / 30

6 Segmentation / pagination Reconstruction de la mémoire virtuelle Correspondance entre adresse virtuelle et adresse physique Processus A Mémoire physique Processus B 0x Espace utilisateur Espace utilisateur 0x7fffffff 0x Espace noyau Espace noyau 0xffffffff Voyage (rapide) au cœur de la mémoire 6 / 30

7 Segmentation / pagination Reconstruction de la mémoire virtuelle Correspondance entre adresse virtuelle et adresse physique Linear Address 10 bits 10 bits 12 bits Directory Table Offset 4-KB Page Page Table Page Directory Physical Address Page-Table Entry Directory Entry 1024 pointers cr pointers Voyage (rapide) au cœur de la mémoire 6 / 30

8 Plan Organisation de la mémoire Segmentation / pagination Reconstruction de la mémoire virtuelle 1 Organisation de la mémoire Segmentation / pagination Reconstruction de la mémoire virtuelle 2 3 Voyage (rapide) au cœur de la mémoire 7 / 30

9 Registre cr3? Segmentation / pagination Reconstruction de la mémoire virtuelle Utilisé dans le mécanisme de conversion d adresse. Permet de mapper l intégralité de l espace virtuel d un processus. Stocké dans la structure KPROCESS dans le champ DirectoryTableBase. t y p e d e f s t r u c t KPROCESS // 29 elements, 0x6C b y t e s ( s i z e o f ) { / 0 x000 / st r uc t DISPATCHER HEADER Header ; // 6 elements, 0 x10 bytes ( s i z e o f ) / 0 x010 / st r uc t LIST ENTRY ProfileListHead ; // 2 elements, 0 x8 bytes ( s i z e o f ) / 0x018 / ULONG32 DirectoryTableBase [ 2 ] ; [... ] }KPROCESS, PKPROCESS; Voyage (rapide) au cœur de la mémoire 8 / 30

10 Retrouver la structure KPROCESS Segmentation / pagination Reconstruction de la mémoire virtuelle La structure DISPATCHER HEADER a une signature particulière Les champs Type et Size ont des valeurs fixes pour chaque version de Windows. Par exemple, pour Windows XP SP2, Type = 0x3 et Size = 0x1b. t y p e d e f s t r u c t DISPATCHER HEADER // 6 elements, 0 x10 b y t e s ( s i z e o f ) { / 0 x000 / UINT8 Type ; / 0 x001 / UINT8 Absolute ; / 0 x002 / UINT8 Size ; / 0 x003 / UINT8 Inserted ; / 0 x004 / LONG32 SignalState ; / 0 x008 / s t r u c t LIST ENTRY WaitListHead ; // 2 elements, 0 x8 b y t e s ( s i z e o f ) }DISPATCHER HEADER, PDISPATCHER HEADER ; Voyage (rapide) au cœur de la mémoire 9 / 30

11 Retrouver la structure KPROCESS Segmentation / pagination Reconstruction de la mémoire virtuelle Méthode proposée par Andreas Schuster Principe Scanner la mémoire en cherchant des structures DISPATCHER HEADER Valider les candidats potentiels en vérifiant la cohérence des champs de la structure (par exemple, les structures noyau doivent pointer en espace noyau). Voyage (rapide) au cœur de la mémoire 10 / 30

12 Retrouver la structure KPROCESS Segmentation / pagination Reconstruction de la mémoire virtuelle Espace noyau struct 0x80eed020 +0x000 Pcb : struct _KPROCESS +0x088 ActiveProcessLinks : struct _LIST_ENTRY struct 0x80eed020 +0x000 Header : struct _DISPATCHER_HEADER +0x018 DirectoryTableBase : [2] Uint4B struct 0xffbb x000 Pcb : struct _KPROCESS +0x088 ActiveProcessLinks : struct _LIST_ENTRY struct 0x80dc8c90 +0x000 Pcb : struct _KPROCESS +0x088 ActiveProcessLinks : struct _LIST_ENTRY sauvegarde du registre cr3 Voyage (rapide) au cœur de la mémoire 11 / 30

13 Conclusion Organisation de la mémoire Segmentation / pagination Reconstruction de la mémoire virtuelle Résultat Équivalence entre mémoire physique et mémoire virtuelle Traduction de l espace virtuel de TOUS les processus. Voyage (rapide) au cœur de la mémoire 12 / 30

14 Plan Organisation de la mémoire Moyens Zoom sur le firewire 1 Organisation de la mémoire 2 Moyens Zoom sur le firewire 3 Voyage (rapide) au cœur de la mémoire 13 / 30

15 Plan Organisation de la mémoire Moyens Zoom sur le firewire 1 Organisation de la mémoire 2 Moyens Zoom sur le firewire 3 Voyage (rapide) au cœur de la mémoire 14 / 30

16 Moyens Zoom sur le firewire Plusieurs moyens : Firewire VMWare Fichiers d hibernation (via Sandman par exemple) Coldboot attacks Outils de forensics etc. cf. SSTIC 07, Autopsie d une intrusion tout en mémoire sous Windows, Nicolas Ruff Voyage (rapide) au cœur de la mémoire 15 / 30

17 Plan Organisation de la mémoire Moyens Zoom sur le firewire 1 Organisation de la mémoire 2 Moyens Zoom sur le firewire 3 Voyage (rapide) au cœur de la mémoire 16 / 30

18 Zoom sur le firewire Moyens Zoom sur le firewire Firewire? Développé par Apple à la fin des années 80 et standardisé par l IEEE en Permet l accès à la mémoire physique grâce à l utilisation du DMA (Direct Memory Access). Le DMA est un mécanisme qui décharge le processeur des tâches d entrées/sorties longues. Voyage (rapide) au cœur de la mémoire 17 / 30

19 Zoom sur le firewire Moyens Zoom sur le firewire Accès à la mémoire L accès à la mémoire physique est contrôlé par deux registres dans la mémoire du contrôleur firewire. Interdit par défaut sous Windows. Sauf pour les périphériques de stockage de masse par exemple un ipod Voyage (rapide) au cœur de la mémoire 17 / 30

20 Transformation en ipod Moyens Zoom sur le firewire Spécification OHCI 1394 Chaque périphérique firewire a une carte d identité. L identification du périphérique firewire peut être modifiée. Bibliothèque libraw1394 Bibliothèque en mode utilisateur permettant de manipuler le bus firewire Fonction raw1394 update config rom Voyage (rapide) au cœur de la mémoire 18 / 30

21 Transformation en ipod Moyens Zoom sur le firewire Avant Portable sous Linux d ef e0 64 a f c d.2BO c c d f c <.DP...BO c c c 2a ,* c 69 6e d 20 6f Linux - ohci1394 Voyage (rapide) au cœur de la mémoire 18 / 30

22 Transformation en ipod Moyens Zoom sur le firewire Après Un ipod :) ff a a r aa 6b a f9 3c 0c c a 27..k...< d e e5 a e a 00 0a 08 3e 00 4c 10...>.L e d8 3b c 0a < d e a bc c f 6d c 20 Apple Computer, e 63 2e e Inc f iPod... Voyage (rapide) au cœur de la mémoire 18 / 30

23 Transformation en ipod Moyens Zoom sur le firewire Conclusion Windows croit avoir affaire à un ipod et autorise l accès à la mémoire en lecture/écriture. Pour plus de détails Mécanisme expliqué en détail sur le site d Adam Boileau : Voyage (rapide) au cœur de la mémoire 18 / 30

24 Plan Organisation de la mémoire Read : rassembler des informations Write : tout est permis execute : Welcome to Paradise 1 Organisation de la mémoire 2 3 Read : rassembler des informations Write : tout est permis execute : Welcome to Paradise Voyage (rapide) au cœur de la mémoire 19 / 30

25 Plan Organisation de la mémoire Read : rassembler des informations Write : tout est permis execute : Welcome to Paradise 1 Organisation de la mémoire 2 3 Read : rassembler des informations Write : tout est permis execute : Welcome to Paradise Voyage (rapide) au cœur de la mémoire 20 / 30

26 Process Explorer 101 Read : rassembler des informations Write : tout est permis execute : Welcome to Paradise Contexte Accès en lecture à la mémoire physique But Trouver les informations nécessaires à la réalisation d un clone de Process Explorer Informations nécessaires Processus et threads existants au moment du dump Handles ouverts, DLLs chargées en mémoire. Voyage (rapide) au cœur de la mémoire 21 / 30

27 Process Explorer 101 Read : rassembler des informations Write : tout est permis execute : Welcome to Paradise Handles struct _EPROCESS +0x000 Pcb : struct _KPROCESS +0x0c4 ObjectTable : Ptr32 to struct _HANDLE_TABLE +0x190 ThreadListHead : struct _LIST_ENTRY +0x1b0 Peb : Ptr32 to struct _PEB struct _HANDLE_TABLE +0x000 TableCode : Ptr32 to void struct _HANDLE_TABLE_ENTRY struct _HANDLE_TABLE_ENTRY struct _HANDLE_TABLE_ENTRY struct _HANDLE_TABLE_ENTRY struct _PEB +0x00c Ldr : Ptr32 to _PEB_LDR_DATA Dlls struct _PEB_LDR_DATA +0x00c InLoadOrderModuleList : struct _LIST_ENTRY struct _LDR_DATA_TABLE_ENTRY +0x000 InLoadOrderModuleList : struct _LIST_ENTRY struct _LDR_DATA_TABLE_ENTRY +0x000 InLoadOrderModuleList : struct _LIST_ENTRY Threads struct _ETHREAD +0x22C ThreadListEntry : struct _LIST_ENTRY struct _ETHREAD +0x22C ThreadListEntry : struct _LIST_ENTRY struct _ETHREAD +0x22C ThreadListEntry : struct _LIST_ENTRY Voyage (rapide) au cœur de la mémoire 21 / 30

28 Regedit 101 Organisation de la mémoire Read : rassembler des informations Write : tout est permis execute : Welcome to Paradise Contexte Même contexte que pour Process Explorer But Informations pour réaliser un clone de Regedit Informations nécessaires Ruches et clés de la base de registres Voyage (rapide) au cœur de la mémoire 22 / 30

29 Regedit 101 Organisation de la mémoire Read : rassembler des informations Write : tout est permis execute : Welcome to Paradise struct _CM_KEY_BODY +0x004 KeyControlBlock : Ptr32 to struct _CM_KEY_CONTROL_BLOCK struct _CM_KEY_CONTROL_BLOCK +0x010 KeyHive : Ptr32 to struct _HHIVE +0x014 KeyCell : Uint4B struct _HHIVE +0x058 Storage : [2] struct _DUAL Cell Index 1 bit 10 bits 9 bits 12 bits struct _DUAL +0x004 Map : Ptr32 to struct _HMAP_DIRECTORY Directory Table Offset struct _HMAP_DIRECTORY struct _HMAP_TABLE struct _CELL_DATA Ptr32 to struct _HMAP_TABLE struct _HMAP_ENTRY struct _HMAP_ENTRY +0x000 BlockAddress : Uint4B 1024 pointers 512 struct _HMAP_ENTRY Voyage (rapide) au cœur de la mémoire 22 / 30

30 Dump de crédentials Read : rassembler des informations Write : tout est permis execute : Welcome to Paradise Base SAM. Secrets LSA. Cache de domaine. Voyage (rapide) au cœur de la mémoire 23 / 30

31 Plan Organisation de la mémoire Read : rassembler des informations Write : tout est permis execute : Welcome to Paradise 1 Organisation de la mémoire 2 3 Read : rassembler des informations Write : tout est permis execute : Welcome to Paradise Voyage (rapide) au cœur de la mémoire 24 / 30

32 Se logger sans mot de passe Read : rassembler des informations Write : tout est permis execute : Welcome to Paradise Contexte Accès en lecture/écriture à la mémoire Peut-on se logguer sans mot de passe? Plusieurs possibilités : winlockpwn d Adam Boileau (patch la fonction responsable de l authentification) ou... patch de 2 octets dans la base de registres :) Voyage (rapide) au cœur de la mémoire 25 / 30

33 Plan Organisation de la mémoire Read : rassembler des informations Write : tout est permis execute : Welcome to Paradise 1 Organisation de la mémoire 2 3 Read : rassembler des informations Write : tout est permis execute : Welcome to Paradise Voyage (rapide) au cœur de la mémoire 26 / 30

34 Éxécution de code arbitraire Read : rassembler des informations Write : tout est permis execute : Welcome to Paradise Contexte Accès en lecture-écriture Comment exécuter du code? Une solution Hooker des pointeurs de fonctions Voyage (rapide) au cœur de la mémoire 27 / 30

35 Éxécution de code arbitraire Read : rassembler des informations Write : tout est permis execute : Welcome to Paradise Quels pointeurs? Structure KUSER SHARED DATA Champ SystemCall Appelé avant chaque appel système Où stocker le code? La structure KUSER SHARED DATA a une taille de 334 octets, le reste de la page est disponible Voyage (rapide) au cœur de la mémoire 27 / 30

36 Éxécution de code arbitraire Read : rassembler des informations Write : tout est permis execute : Welcome to Paradise Comment ça marche? Un seul Desktop peut interagir avec l utilisateur Chaque application a besoin d un desktop Pour un utilisateur, 3 desktops Default, Disconnect et Winlogon Pour lancer un cmd.exe avant l authentification, il suffit juste de préciser que le desktop du cmd sera celui de Winlogon Voyage (rapide) au cœur de la mémoire 28 / 30

37 Conclusion et pistes futures Read : rassembler des informations Write : tout est permis execute : Welcome to Paradise ipod 101 Accès physique = root Il est possible de reconstruire un instantané du système d exploitation à partir de la mémoire physique. Beaucoup d applications possibles : forensics, debug, intrusion. Pistes futures : support de Linux, interface avec Sandman et utilisation du fichier de swap. Voyage (rapide) au cœur de la mémoire 29 / 30

38 Questions? Organisation de la mémoire Read : rassembler des informations Write : tout est permis execute : Welcome to Paradise Merci de votre attention Des questions? Voyage (rapide) au cœur de la mémoire 30 / 30

SRS Day. Attaque BitLocker par analyse de dump mémoire

SRS Day. Attaque BitLocker par analyse de dump mémoire SRS Day Attaque BitLocker par analyse de dump mémoire Benjamin Noel Olivier Détour noel_b detour_o Sommaire Partie théorique Etude de cas Attaque BitLocker Contre-mesures Introduction Analyse forensique

Plus en détail

Croisière au cœur d un OS Étape 4 : Mise en place de la pagination

Croisière au cœur d un OS Étape 4 : Mise en place de la pagination Croisière au cœur d un OS Étape 4 : Mise en place de la pagination Résumé Grâce à l article 3, nous pouvons gérer la totalité de la RAM disponible. Dans cet article, nous allons commencer la mise en place

Plus en détail

Initiation à la sécurité

Initiation à la sécurité Initiation à la sécurité UE Systèmes informatiques 12 septembre 2011 Julien Raeis - http://raeis.iiens.net/ Présentation Ingénieur IIE 2005 Carrière dans la sécurité des systèmes Consultant en sécurité

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet. HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction des empreintes de mots de passe en environnement

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Table des matières 1. Introduction. 1. Avant-propos...17 2. Remerciements...19. Chapitre 1 Virtualisation de serveurs

Table des matières 1. Introduction. 1. Avant-propos...17 2. Remerciements...19. Chapitre 1 Virtualisation de serveurs Table des matières 1 Introduction 1. Avant-propos...17 2. Remerciements....19 Chapitre 1 Virtualisation de serveurs 1. Introduction....21 2. Qu'est-ce que la virtualisation?...22 3. Pourquoi virtualiser?...23

Plus en détail

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques)

1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) Chapitre 4 Le système de Gestion de Fichiers 1. Systèmes d entrée/sortie 2. Systèmes de fichiers 3. Structure de mémoire de masse (disques) 1 Systèmes d entrée/sortie Concepts importants : Matériel E/S

Plus en détail

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136 Par : Paul Boucher Société GRICS Plan de la présentation Historique Nouveautés Prérequis Installation et migration Outils d administration

Plus en détail

Le modèle de sécurité windows

Le modèle de sécurité windows Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Programmation impérative

Programmation impérative Programmation impérative Cours 4 : Manipulation des fichiers en C Catalin Dima Organisation des fichiers Qqs caractéristiques des fichiers : Nom (+ extension). Chemin d accès absolu = suite des noms des

Plus en détail

Java et les bases de données

Java et les bases de données Michel Bonjour http://cuiwww.unige.ch/~bonjour CENTRE UNIVERSITAIRE D INFORMATIQUE UNIVERSITE DE GENEVE Plan Introduction JDBC: API SQL pour Java - JDBC, Java, ODBC, SQL - Architecture, interfaces, exemples

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

Extraction de données authentifiantes de la mémoire Windows

Extraction de données authentifiantes de la mémoire Windows HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction de données authentifiantes de la mémoire Windows

Plus en détail

Les défis du VDI Le cas de XenDesktop. Les défis du VDI

Les défis du VDI Le cas de XenDesktop. Les défis du VDI Les défis du VDI Le cas de XenDesktop 13 Juin 2009 Vincent Branger Consultant indépendant, blog.infralys.com Agenda Les défis du VDI Citrix XenDesktop Citrix répond-il aux défis? 2 Agenda Les défis du

Plus en détail

Le principe du moindre privilège appliqué aux systèmes Windows

Le principe du moindre privilège appliqué aux systèmes Windows HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Groupe sécurité Windows de l'ossir 7 février 2005 Le principe du moindre

Plus en détail

mimikatz et la mémoire de Windows Benjamin DELPY `gentilkiwi`

mimikatz et la mémoire de Windows Benjamin DELPY `gentilkiwi` mimikatz et la mémoire de Windows Benjamin DELPY `gentilkiwi` `whoami`? Benjamin DELPY - @gentilkiwi Bidouilleur en sécurité informatique, la nuit seulement (ce n est pas mon travail) Adepte des chemises

Plus en détail

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation

Plus en détail

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs

THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et

Plus en détail

Mise en œuvre d un poste virtuel

Mise en œuvre d un poste virtuel 129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel

Plus en détail

Bootkit REvisited. Samuel Chevet s.chevet@gmail.com. Sogeti ESEC

Bootkit REvisited. Samuel Chevet s.chevet@gmail.com. Sogeti ESEC Bootkit REvisited Samuel Chevet s.chevet@gmail.com Sogeti ESEC Résumé La première preuve de concept de Bootkit a été présentée à BlackHat en 2005 par Derek Soeder [3]. C était un simple infecteur de Master

Plus en détail

Hyper-V v2 : une évolution majeure des services de virtualisation

Hyper-V v2 : une évolution majeure des services de virtualisation Hyper-V v2 : une évolution majeure des services de virtualisation Christophe Dubos / Fabrice Meillon Architectes Infrastructure Microsoft France https://blogs.technet.com/windows7 Objectifs de la session

Plus en détail

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2

Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 Chapitre 1 Labo 1 : Les rôles de base du contrôleur de domaine Windows 2008 Server R2 1. Activation du contrôleur de domaine. Document réalisé au cours du stage de 1 ère année Maintenant, nous allons installer

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université

Systèmes d Exploitation - ENSIN6U3. Aix-Marseille Université Systèmes d Exploitation - ENSIN6U3 Gestion de la mémoire Leonardo Brenner 1 Jean-Luc Massat 2 1 Leonardo.Brenner@univ-amu.fr 2 Jean-Luc.Massat@univ-amu.fr Aix-Marseille Université Faculté des Sciences

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

Plan global. Programmation système II. Socket du domaine UNIX. Plan. Socket UNIX, Terminaux, Async IO, Mémoire, ELF.

Plan global. Programmation système II. Socket du domaine UNIX. Plan. Socket UNIX, Terminaux, Async IO, Mémoire, ELF. Programmation système II Socket UNIX, Terminaux, Async IO, Mémoire, ELF Timothée Ravier LIFO, INSA-CVL, LIPN 1 re année cycle ingénieur STI 2013 2014 Plan global 1 Socket UNIX 2 Terminaux 3 Autres modèles

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13 Table des matières Chapitre 1 : Virtualisation de serveurs A - Introduction 13 B - Qu'est-ce que la virtualisation? 13 C - Pourquoi virtualiser? 15 1 - Multiplicité du nombre de serveurs 15 2 - Les évolutions

Plus en détail

Manuel logiciel client Java

Manuel logiciel client Java Manuel logiciel client Java 2 Copyright Systancia 2012 Tous droits réservés Les informations fournies dans le présent document sont fournies à titre d information, et de ce fait ne font l objet d aucun

Plus en détail

La Pédagogie au service de la Technologie

La Pédagogie au service de la Technologie La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône Windows XP niveau 2 Les nouveautés de XP par rapport à 98 Installation, configuration et paramétrage : les fichiers système, la mise à jour, la gestion des périphériques classiques. Maintenance du disque

Plus en détail

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran) " Processus = suite d'actions = suite d'états obtenus = trace

Processus! programme. DIMA, Systèmes Centralisés (Ph. Mauran)  Processus = suite d'actions = suite d'états obtenus = trace Processus 1) Contexte 2) Modèles de Notion de Points de vue Modèle fourni par le SX Opérations sur les 3) Gestion des Représentation des Opérations 4) Ordonnancement des Niveaux d ordonnancement Ordonnancement

Plus en détail

Windows 7 - Installation du client

Windows 7 - Installation du client Windows 7 - Installation du client 1 - Présentation Windows 7 est un système d exploitation client basé sur le noyau NT 6.1, disponible en six versions, commercialisé depuis octobre 2009. Résumé des fonctionnalités

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail

Un ordinateur, c est quoi?

Un ordinateur, c est quoi? B-A.BA Un ordinateur, c est quoi? Un ordinateur, c est quoi? Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits

Plus en détail

Description. Lorsque vous essayez d activer, désactiver ou mettre à jour la technologie Hyper V, le processus cesse de répondre.

Description. Lorsque vous essayez d activer, désactiver ou mettre à jour la technologie Hyper V, le processus cesse de répondre. Déployer Hyper V 1. Installation L installation est aussi simple que l ajout du rôle sur le serveur. Si vous avez choisi une installation Core, exécutez la commande start /wait ocsetup Microsoft-Hyper-V,

Plus en détail

Première édition en format électronique. Parallels Desktop 7 pour Mac OS X.

Première édition en format électronique. Parallels Desktop 7 pour Mac OS X. Première édition en format électronique Parallels Desktop 7 pour Mac OS X. Les Aventuriers du Bout du Monde. Rampe de Lancement 68ib - Yves Cornil - 11/06/2012 Rampe de lancement 68ib - Les ABM édition

Plus en détail

Cours de Système : Gestion de Fichiers

Cours de Système : Gestion de Fichiers Cours de Système : Gestion de Fichiers Bertrand Le cun et Emmanuel Hyon bertrand.le cun{at}u-paris10.fr et Emmanuel.Hyon{at}u-paris10.fr Université Paris Ouest Nanterre 25 octobre 2011 B.L.C. & E.H. (UPO)

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Sauvegardes sous Mac OS X

Sauvegardes sous Mac OS X Sauvegardes sous Mac OS X Henri Massias - XLIM Limoges Présentation par Gérard Lasseur - ENS Lyon (Milles mercis à lui) Département Mathématiques Informatique Plan Introduction sur les Macs Un mot sur

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

McAfee Data Loss Prevention Endpoint 9.3.300

McAfee Data Loss Prevention Endpoint 9.3.300 Sommaire A propos de cette version Améliorations Problèmes résolus Instructions d'installation Problèmes connus Accès à la documentation sur le produit Notes de distribution Révision A McAfee Data Loss

Plus en détail

2X ThinClientServer Guide d utilisation

2X ThinClientServer Guide d utilisation 2X ThinClientServer Guide d utilisation Page 1/23 Sommaire 2x Thin Client Server Boot PXE Edition... 3 Connections Manage... 3 Connections Manage Users... 3 Connections Manage Full Desktops... 4 Connections

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Adressage des données des contrôleurs du WAGO-I/O-SYSTEM 750. Note d application

Adressage des données des contrôleurs du WAGO-I/O-SYSTEM 750. Note d application Adressage des données des contrôleurs du WAGO-I/O-SYSTEM 750, Français Version 2.1.0 23/12/2003 ii General Copyright 2001 by WAGO Kontakttechnik GmbH Tous droits réservés. WAGO Kontakttechnik GmbH Hansastraße

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2

Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2 Guide de l installation Guide d installation d AppliDis Free Edition sur Windows Serveur 2008 R2 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

Outils en ligne de commande

Outils en ligne de commande 5 Outils en ligne de commande De nombreuses astuces importantes vous demanderont de quitter vcenter et de passer sur la console. Dans ce chapitre, nous examinerons, entre autres, plusieurs outils en ligne

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Assembleur. Faculté I&C, André Maurer, Claude Petitpierre

Assembleur. Faculté I&C, André Maurer, Claude Petitpierre Assembleur Faculté I&C, André Maurer, Claude Petitpierre INTRODUCTION Logiciel utilisé Faculté I&C, André Maurer, Claude Petitpierre MEMOIRE Mémoire Faculté I&C, André Maurer, Claude Petitpierre Mémoire

Plus en détail

Secrets d authentification sous Windows

Secrets d authentification sous Windows Secrets d authentification sous Windows Aurélien Bordes aurelien26@free.fr Résumé Cet article se propose d expliquer les mécanismes d authentification sous Windows en abordant différents thèmes comme les

Plus en détail

Java Licence Professionnelle CISII, 2009-2010

Java Licence Professionnelle CISII, 2009-2010 Licence Professionnelle CISII, 2009-2010 Cours 1 : Introduction à Java A. Belaïd abelaid@loria.fr Cours disponible sur le site : http://www.loria.fr/~abelaid puis Teaching 1 Fonctionnement 12 séances :

Plus en détail

TD Architecture des ordinateurs. Jean-Luc Dekeyser

TD Architecture des ordinateurs. Jean-Luc Dekeyser TD Architecture des ordinateurs Jean-Luc Dekeyser Fiche 1 Nombres de l informatique Exercice 1 Une entreprise désire réaliser la sauvegarde de ses données sur un site distant. Le volume de données à sauvegarder

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Premiers pas sur l ordinateur Support d initiation

Premiers pas sur l ordinateur Support d initiation Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

Clé Flash USB2.0 Acer

Clé Flash USB2.0 Acer Clé Flash USB2.0 Acer Manuel Utilisateur Ver 2.0 Droits d'auteur Copyright 2005 par Acer Inc., Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, enregistrée

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

Panorama des moyens de contrôle des ports USB sous Windows XP

Panorama des moyens de contrôle des ports USB sous Windows XP Panorama des moyens de contrôle des ports USB sous Windows XP Sommaire Cert-IST Association loi 1901 Avis publié au Journal Officiel du 26/04/2003 sous le N 2688 1. PROBLEMATIQUE... 2 2. SOLUTIONS DE CONTROLE

Plus en détail

GCOS 7 sur microprocesseur standard Diane Daniel POIRSON 14 octobre 2004 Matériels 64 / DPS 7 / DPS 7000 Architecture & Evolution - Daniel POIRSON 1

GCOS 7 sur microprocesseur standard Diane Daniel POIRSON 14 octobre 2004 Matériels 64 / DPS 7 / DPS 7000 Architecture & Evolution - Daniel POIRSON 1 sur microprocesseur standard Diane Daniel POIRSON 14 octobre 2004 Matériels 64 / DPS 7 / DPS 7000 Architecture & Evolution - Daniel POIRSON 1 Pourquoi aller vers les processeurs standard? Considérations

Plus en détail

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J. BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00

Plus en détail

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx COURS DE PERFECTIONNEMENT cvbnmqwertyuiopasdfghjklzxcvbnmq L ordinateur et Windows 2014-2015 wertyuiopasdfghjklzxcvbnmqwertyui

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

EA D S INNOVA TION W ORKS. Pass The Hash. Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net

EA D S INNOVA TION W ORKS. Pass The Hash. Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net Pass The Hash Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net Plan Principe Historique Pass The Hash Toolkit 1.3 Conclusion Principe de l'attaque Dans la plupart des systèmes d'exploitation modernes,

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Table des matières Table des matières 1 Avant-propos Chapitre 1 Installation du client Windows 8 1. Introduction.............................................

Plus en détail

INF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1

INF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1 INF6500 : Structures des ordinateurs Sylvain Martel - INF6500 1 Cours 4 : Multiprocesseurs Sylvain Martel - INF6500 2 Multiprocesseurs Type SISD SIMD MIMD Communication Shared memory Message-passing Groupe

Plus en détail

Traitement de données

Traitement de données Traitement de données Présentation du module TINI Présentation du module : Le module Tini se décline en plusieurs versions, il est constitué d une carte d application et d un module processeur : Les modules

Plus en détail

Tout d abord les pré-requis : Au menu un certain nombre de KB

Tout d abord les pré-requis : Au menu un certain nombre de KB Sauvegarde automatisée de VM sous HyperV!!! Un sujet plutôt obscur La solution de virtualisation de Microsoft, HyperV (aujourd hui en v1) est très puissante et rivalise avec les ténors comme la solution

Plus en détail

Nouveautés Symantec Backup Exec 11d pour serveurs Windows

Nouveautés Symantec Backup Exec 11d pour serveurs Windows Nouveautés Symantec Backup Exec 11d pour serveurs Windows La Référence absolue en matière de Récupération des données Windows Symantec Backup Exec 11d pour serveurs Windows assure la protection continue

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Aide à l installation et à la migration en HelloDoc 5.60

Aide à l installation et à la migration en HelloDoc 5.60 Aide à l installation et à la migration en HelloDoc 5.60 Sommaire 1. Configuration recommandée 2. Les prérequis avant l installation 5.60 3. Installation de la 5.60 à partir du DVD-ROM Activation de la

Plus en détail

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un

Ordinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques

Plus en détail

Introduction à l informatique en BCPST

Introduction à l informatique en BCPST Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION)

MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) MANUEL D INSTALLATION DE WATCHDOC 2011 (EVALUATION) SOMMAIRE AVANT PROPOS... 3 PRÉSENTATION FONCTIONNELLE WATCHDOC... 4 APERÇU DU MANUEL... 5 INTRODUCTION... 5 CONTACTER DOXENSE... 5 PRÉPARER L INSTALLATION...

Plus en détail

Segmentation d'images à l'aide d'agents sociaux : applications GPU

Segmentation d'images à l'aide d'agents sociaux : applications GPU Segmentation d'images à l'aide d'agents sociaux : applications GPU Richard MOUSSA Laboratoire Bordelais de Recherche en Informatique (LaBRI) - UMR 5800 Université de Bordeaux - France Laboratoire de recherche

Plus en détail

SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS

SEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS SEAhawk CryptoMill CryptoMill Technologies Ltd. FRENCH/ FRANCÉS/ FRANÇAIS www.cryptomill.com OVERVIEW S EAhawk est une solution de sécurité de point de terminaison et de stockage amovible pour les ordinateurs

Plus en détail