EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du juillet EdelWeb/Groupe ON-X. Réunion OSSIR du 10/07/2006.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 10 10 juillet 2006. EdelWeb/Groupe ON-X. Réunion OSSIR du 10/07/2006."

Transcription

1 OSSIR Groupe SécuritS curité Windows Réunion du du juillet 2006 page 1

2 Revue des dernières res vulnérabilit s Microsoft Olivier REVENU page 2

3 Avis Microsoft (1/8) Avis de de sécurité Microsoft depuis le le juin juin 2006 MS Patch Patch cumulatif pour pour Internet Explorer Affecte Affecte :: toutes toutes versions versions de de IE IE supportées supportées Exploit Exploit :: 8 failles failles exploitables exploitables à distance distance pour pour Exécuter Exécuter du du code code à à distance distance Réaliser Réaliser des des attaques attaques de de phishing phishing (window.open (window.open et et URL URL Bar) Bar) Divulguer Divulguer des des fichiers fichiers locaux locaux CSSXSS CSSXSS PoC PoC Google Desktop) Google Desktop) Vecteur Vecteur :: page page web, web, HTML HTML Crédit Crédit :: multiples multiples MS Vulnérabilité dans dansle le traitement des des images ART ART Affecte Affecte :: Windows Windows SP0 SP0 avec avec support support ART ART & SP4 SP4 Windows Windows XP XP SP0 SP0 SP1 SP1 SP2 SP2 Windows Windows SP0 SP0 SP1 SP1 Exploit Exploit :: heap heap buffer buffer overflow overflow permettant permettantd exécuter d exécuterdu du code code lors lorsde l affichage de l affichaged une d uneimage ART ART malformée malformée Vecteur Vecteur :: page page web, web, HTML, HTML, image image Crédit Crédit :: idefense idefense page 3

4 Avis Microsoft (2/8) MS Vulnérabilité dans dansmicrosoft Jscript Jscript Affecte Affecte :: JScript JScript5.1, 5.1, 5.5, 5.5, Exploit Exploit :: corruption corruption de de la la mémoire mémoire permet permet d exécuter d exécuter du du code code Vecteur Vecteur :: page page web, web, HTML HTML Crédit Crédit :: Microsoft Microsoft MS Vulnérabilité dans dansle le traitement des des PNG PNG par par Media Media Player Player Affecte Affecte :: Windows Windows Media Media Player Player 7.1, 7.1, 9, 9, Exploit Exploit :: stack stackbuffer overflow overflow Vecteur Vecteur :: skin skin WMZ, WMZ, page page web web Crédit Crédit :: idefense idefense MS Vulné dans dansles les services de de routage Affecte Affecte :: Windows Windows SP4, SP4, XP XP SP0/SP1/SP2, SP0/SP1/SP2, SP0/SP1 SP0/SP1 Exploit Exploit :: buffer buffer overflow overflowdans RemoteAccess RemoteAccesset et RASMAN RASMAN (credentials (credentials nécessaires nécessaires pour pour XP XP SP2 SP2 et et 2003) 2003) Vecteur Vecteur :: requête requête RPC RPC malformée malformée Crédit Crédit :: NGS NGS Software, Software, Microsoft Microsoft page 4

5 Avis Microsoft (3/8) MS Vulnérabilité dans dans le le traitement des des fichiers WMF/EMF Affecte Affecte :: Windows Windows 98, 98, SE, SE, Me Me Exploit Exploit :: heap heapbuffer overflow overflowdans le le moteur moteur de de rendu rendu Vecteur Vecteur :: page page web, web, HTML, HTML, image image Crédit Crédit :: Symantec Symantec MS Vulnérabilité dans dans Word Word à l ouverture de de documents malformés Affecte Affecte :: Office Office 2000/XP/2003, 2000/XP/2003, Works Works Suite Suite Exploit Exploit :: buffer buffer overflow overflowfaisant faisant l objet l objet d un d un 0day 0day en en juin juin Vecteur Vecteur :: fichier fichier word wordmalformé, backdoor backdoorripgof.b Crédit Crédit :: ICST ICST MS Vulnérabilité dans dans PowerPoint à l ouverture de de documents malformés Affecte Affecte :: Office Office 2000/XP/2003, 2000/XP/2003, Office Office MAC MAC 2004/X 2004/X Exploit Exploit :: buffer buffer overflow overflow Vecteur Vecteur :: fichier fichier ppt pptmalformé Crédit Crédit :: EADS EADS CCR, CCR, Symantec, Symantec, Fortinet Fortinet page 5

6 Avis Microsoft (4/8) MS Injection de de script script dans dans Exchange OWA OWA Affecte Affecte :: Exchange Exchange SP3 SP3 & Update Update Rollup, Rollup, SP1/SP2 SP1/SP2 Exploit Exploit :: XSS XSS via via balise balise HTML HTML avec avec \0 \0 en en argument argument Vecteur Vecteur :: HTML HTML Crédit Crédit :: SEC SEC Consult Consult MS Vulné dans dans le le driver driver MRXSMB.SYS Affecte Affecte :: Windows Windows SP4, SP4, XP XP SP0/SP1/SP2, SP0/SP1/SP2, SP0/SP1 SP0/SP1 Exploit Exploit :: élévation élévation de de privilèges privilèges et et déni déni de de service service Vecteur Vecteur :: programme programme exécuté exécutélocalement Crédit Crédit :: Ruben Ruben Santamarta Santamarta (PoC (PoCdispo mais mais en en désactivant EnforceWriteProtection) désactivant MS Spoofing du du serveur dans dans l authentification mutuelle RPC RPC Affecte Affecte :: Windows Windows SP4 SP4 Exploit Exploit :: man-in-the-middle man-in-the-middle (erreur (erreur de de validation validation d un d un service service RPC RPC de de la la part d un part d un client client RPC) RPC) Vecteur Vecteur :: requête requête RPC RPC Crédit Crédit :: Symantec Symantec page 6

7 Avis Microsoft (5/8) MS Vulnérabilité dans le le driver TCPIP.SYS Affecte :: Windows SP4, SP4, XP XP SP0/SP1/SP2, SP0/SP1 Exploit :: buffer buffer overflow entrainant un un DoS DoSou ou l exécution de de code code ring0 ring0 (nécessite RRAS RRAS et et IPSourceRouting) Vecteur :: paquet paquet IP IP malformé Crédit Crédit :: Andrey Minaev Re-release MS DACLs des des services Windows trop trop permissifs Mise Mise à jour jour des des valeurs de de registre pour pour la la sécurité des des services NetBT, NetBT, RemoteAccess, et et TCPIP TCPIP Date Date initiale initiale :: mars mars MS Vulné dans les les services de de routage Correction des des problèmes avec avec les les connexions à distance utilisant des des dial-up dial-up scripts scripts Date Date initiale initiale :: juin juin page 7

8 Avis Microsoft (6/8) Advisories Q :: Patch Patch de de compatibilité IE IE // ActiveX Migration Migration forcée forcée vers vers le le nouveau nouveau modèle modèle ActiveX ActiveX par par MS MS Q :: MAJ MAJ protection noyau noyau bits bits (XP (XP et et 2003) 2003) Q :: 0day 0day dans dans Excel Excel Q :: PoC PoCpour la la vulnérabilité RASMAN (MS06-025) Publiée Publiée dans dans Metasploit Metasploit Q :: 0day 0day dans dans Word Word XP/2003 Corrigé Corrigépar par MS MS Patch day dayjuillet bulletins de de sécurité pour pour Windows (sévérité max max :: critique) 3 bulletins de de sécurité pour pour Office Office (sévérité max max :: critique) Mise Mise à jour jour de de MSRT MSRT page 8

9 Avis Microsoft (7/8) Révisions MS Version Version :: mise mise à jour jour des des valeurs valeurs par par défaut défaut dans dans la la base base de de registre registre Version Version :: précision précision sur sur Windows Windows SP0 SP0 MS Version Version :: suppression suppression des des versions versions de de Windows Windows non non supportées supportées MS Version Version :: précision précision sur sur WMP WMP 9 + Windows Windows MS Version Version :: MAJ MAJ de de la la Faq, Faq, problèmes problèmes de de compatibilité compatibilitéavec avec les les scripts scripts de de Dial Dial Up Up Version Version :: précisions précisions sur sur entre entre RAS, RAS, RRAS RRAS et et RASMAN RASMAN Version Version :: republication republication correction correction d un d un problème problème de de comptabilité comptabilité page 9

10 Avis Microsoft (8/8) MS Version :: MAJ MAJ des des remerciements Version :: précisions sur surword MS Version :: MAJ MAJ du du fichier fichierd installation de de PowerPoint Version :: MAJ MAJ sur surles les patch patch remplacés MS Version :: MAJ MAJ des des remerciements MS Version :: précisions sur sur la la désactivation de de l'ip l'ip Source Routing page 10

11 Infos Microsoft (1/3) Sortie Sortie de de Microsoft Antigen le le 6 juin juin WinFx WinFxdevient ".NET ".NET Framework 3.0" 3.0" Des Des changements profonds dans dans WinFS WinFS Vista Vista ::"The "The Broken Windows Theory" Ajouter une une licence Creative Commons sur sur un un document Office Office Le Le labo labo Open Open Source de de Microsoft page 11

12 Infos Microsoft (2/3) Evolution de de la la menace virale, virale, mesurée via via MSRT MSRT EDA-92CDE33E99A9&displaylang=en 5,7 5,7 million million de de PC PC désinfectés désinfectés en en mois mois (1 (1 sur sur 311) 311) Les Les chevaux chevaux de de Troie Troie représentent représentent 2/3 2/3 des des infections infections 6% 6% des des PC PC infectés infectés par par le le rootkit rootkitsony 8% 8% des des PC PC infectés infectés par par un un autre autre rootkit rootkit En En mars mars 2006, 2006, 20% 20% des des PC PC désinfectés désinfectés avaient avaient déjà déjàété étéinfectés Les Les protections de de Windows Vista Vista Le Le jeu jeu des des chaises musicales chez chez Microsoft Le Le site site Cexcellent page 12

13 Infos Microsoft (3/3) Sorties IE IE 7 Beta 3 Business Desktop Deployment (BDD) Fin de de support Windows XP SP octobre 2006 Fin de de support Windows 98/ME juillet 2006 IDC IDC estime qu'il qu'il en en reste millions dans le le monde page 13

14 Autres avis (1/8) failles 0day Excel (CVE ) Affecte :: Excel 2000, XP, XP, 2003 et et Excel pour Mac Mac Exploit :: la la faille se se situe dans "Excel Repair Mode" Références :: Virus exploitant cette faille :: Mdropper, Booli, Flux Flux S'injecte dans dans IE IE pour pour contourner les les FW FW perso perso Crée Crée un un fichier fichier à la la racine racine de de C:\ C:\ page 14

15 Autres avis (2/8) failles Buffer overflow HLINK.DLL (CVE ) Affecte :: Composant Composant "hlink.dll" "hlink.dll" livré livréavec Windows Windows Exploité Exploitévia via Excel Excel Exploit :: Fichier Fichier contenant contenant une une URL URL trop trop longue longue Il Il est est nécessaire nécessaire d'ouvrir d'ouvrir le le fichier fichier puis puis de de cliquer cliquer sur sur l'url l'url Références :: Virus Virus exploitant cette cette faille faille :: Urxcel.A Faille Office Exécution d un d un objet objet Shockwave Flash Flash sans sans confirmation de de l utilisateur dans dans un un document Office Office PoC PoCSous Excel Excel (CVE ) (CVE ) page 15

16 Autres avis (3/8) failles Un Un "bug" dans NOTEPAD (!) (!) Créer Créer un un fichier fichier Ecrire Ecrire "this "thisapp appcan canbreak" Sauvegarder Re-ouvrir le le fichier fichier (Bug (Bug dû dûà la la détection automatique des des caractères Unicode) Des Des failles corrigées également dans OpenOffice Exécution de de macros sans sans confirmation Exécution d'applets Java Java hors hors du du bac bac à sable sable "Buffer Overflow" dans dans le le traitement des des fichiers XML XML Acheter toutes les les failles publiées en en 2004 dans le le monde coûterait 1% 1% du du budget R&D de de Microsoft page 16

17 Autres avis (4/8) failles IE 1 vulnérabilité par jour au au mois de de juillet pour les navigateurs Par Par HD HD Moore (Metasploit) Deux failles publiées dans la la nature Abus du du.hta pour inciter un un utilisateur à ouvrir un un fichier Affecte :: IE IE Lecture de de données dans toutes les les pages Web ouvertes Affecte :: IE IE + FireFox Exploit :: object.documentelement.outerhtml page 17

18 Autres avis (5/8) virus McAfee PreScan & BootScan Traite les les problématique des des rootkits BetaTest en en cours BitDefender Antirootkit en en cours de de développement Blog McAfee technique Symantec détecte "Nullsoft Installer" comme un un virus Logiciel très très populaire (ex. (ex. Winamp, Ethereal, ) ) page 18

19 Autres avis (6/8) virus Initiative CME pas au au point? Seulement 8 références en en Yamanner, le le premier ver des webmail Exploite une une faille Yahoo Faille F-Secure permet de de contourner la la protection page 19

20 Autres avis (7/8) Histogramme des vulné Trie Trie par par vendeur, produit, version, intervalle de de temps, caractéristiques de de la la vulnérabilité Outlook supporte nativement jusqu à 3DES 168 bits Problème si si AES AES bits bits est est employé pour chiffrer // signer un un message experts.microsoft.fr compromis Certains ont ont parlé de de 0day IIS IIS 6 Mais la la réalité est est sans doute beaucoup plus plus simple page 20

21 Autres avis (8/8) DADVSI :: le le passage en en force amendements ajoutés à la la dernière minute Les Les FAI FAI doivent fournir des des moyens de de filtrage aux aux abonnés Voté le le dernier jour jour de de session parlementaire (30 (30 juin) page 21

22 Questions / réponsesr Questions // réponses Date de de la la prochaine réunion Lundi septembre 2006? N'hésitez pas à proposer des sujets et et des salles BONNES VACANCES!! page 22

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 9 octobre 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis de

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 mars 2006 EADS. Réunion OSSIR du 13/03/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 mars 2006 EADS. Réunion OSSIR du 13/03/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 mars 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/5) (Avis

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 8 décembre 2003 page 1 Revue des dernières vulnérabilités Microst Nicolas RUFF nicolas.ruff@edelweb.fr page 2 Avis Microst (1/2) Application de de la la nouvelle

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 10 10 avril 2006 EADS. Réunion OSSIR du 10/04/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 10 10 avril 2006 EADS. Réunion OSSIR du 10/04/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 10 10 avril 2006 page 1 Revue s rnières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis sécurité

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 novembre 2005 EADS. Réunion OSSIR du 07/11/2005. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 novembre 2005 EADS. Réunion OSSIR du 07/11/2005. page 1 OSSIR Groupe SécuritS curité Réunion du du 7 novembre 2005 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/5) (Avis de de sécurité

Plus en détail

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 juillet 2003. EdelWeb/Groupe ON-X

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 juillet 2003. EdelWeb/Groupe ON-X OSSIR Groupe SécuritS curité Windows Réunion du du 7 juillet 2003 page 1 Revue des dernières res vulnérabilit s Windows Nicolas RUFF nicolas.ruff@edelweb.fr page 2 Avis Microsoft (1/2) Avis de de sécurité

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du 12 novembre 2007

OSSIR Groupe SécuritS. curité Windows. Réunion du 12 novembre 2007 OSSIR Groupe SécuritS curité Windows Réunion du 12 novembre 2007 page 1 Revue des dernières res vulnérabilit Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier REVENU

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du 12 mars 2007. Réunion OSSIR du 12/03/2007

OSSIR Groupe SécuritS. curité Windows. Réunion du 12 mars 2007. Réunion OSSIR du 12/03/2007 page 1 OSSIR Groupe SécuritS curité Windows Réunion du 12 mars 2007 page 2 Revue des dernières res vulnérabilit Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 février 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 mars 2005 EADS. Réunion OSSIR du 07/03/2005. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 mars 2005 EADS. Réunion OSSIR du 07/03/2005. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 7 mars 2005 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF nruff@security-labs.org page 2 Avis Microsoft (16) Avis Avis de de sécurité

Plus en détail

Table Ronde Bulletins de Sécurité. Juin 2016

Table Ronde Bulletins de Sécurité. Juin 2016 Table Ronde Bulletins de Sécurité Juin 2016 Bulletins de Sécurité de Juin 2016 Bulletins de Sécurité 16 10 54 116 Nouveaux New Critiques Critical Importants Avis de Sécurité Revisions Autre contenu Cycle

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du 11 septembre 2006. Réunion OSSIR du 11/09/2006

OSSIR Groupe SécuritS. curité Windows. Réunion du 11 septembre 2006. Réunion OSSIR du 11/09/2006 page 1 OSSIR Groupe SécuritS curité Windows Réunion du 11 septembre 2006 page 2 Revue des dernières res vulnérabilit Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier

Plus en détail

G Data AntiVirus Business

G Data AntiVirus Business G Data AntiVirus Business Des clients sans virus pour un travail productif, l esprit libre G Data AntiVirus protège le réseau de votre entreprise avec des technologies antivirus éprouvées et maintes fois

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 8 mars 2004 page 1 Revue des dernières vulnérabilités Windows Nicolas RUFF nicolas.ruff@edelweb.fr page 2 Avis Microsoft (1/2) Avis de de sécurité Microsoft

Plus en détail

Procédure automatisée pour l installation du Visualiseur sur les postes de travail ayant un dispositif d accès DSQ (P720C)

Procédure automatisée pour l installation du Visualiseur sur les postes de travail ayant un dispositif d accès DSQ (P720C) Direction générale des technologies de l information DSQ Dossier santé Québec Procédure automatisée pour l installation du Visualiseur sur les postes de travail ayant un dispositif d accès DSQ (P720C)

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 12 12 mai 2003 page 1 Revue s rnières vulnérabilités Windows Nicolas RUFF nicolas.ruff@elweb.fr page 2 Avis Microsoft (1/6) Avis sécurité Microsoft puis 10/03/2003

Plus en détail

Halte aux hackers. 4 e édition. Stuart McClure Joel Scambray George Kurtz. Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9

Halte aux hackers. 4 e édition. Stuart McClure Joel Scambray George Kurtz. Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9 Halte aux hackers 4 e édition Stuart McClure Joel Scambray George Kurtz Groupe Eyrolles, 2003, pour la présente édition, ISBN : 2-7464-0486-9 Table des matières Préface....................................................

Plus en détail

Cybercriminalité. Le bilan des attaques qui ont marqué 2010 et les tendances à venir. Web Conférence 28 avril 2011. 2011 IBM Corporation

Cybercriminalité. Le bilan des attaques qui ont marqué 2010 et les tendances à venir. Web Conférence 28 avril 2011. 2011 IBM Corporation Cybercriminalité Le bilan des attaques qui ont marqué 2010 et les tendances à venir Web Conférence 28 avril 2011 Mission Protéger nos clients des menaces d Internet, en développant une base de connaissance

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows ElWeb OSSIR Groupe Sécurité Windows Réunion du du 13 13 janvier 2003 ElWeb/Groupe ON-X page 1 ElWeb Revue s rnières vulnérabilités Windows Nicos RUFF nicos.ruff@elweb.fr ElWeb/Groupe ON-X page 2 Avis Microsoft

Plus en détail

* Nous protégeons votre monde numérique OUTILS DE SECURITE ESET

* Nous protégeons votre monde numérique OUTILS DE SECURITE ESET OUTILS DE SECURITE ESET 1 SOMMAIRE ESET Online Scanner... 3 Nettoyeurs de virus... 4 Supprimer un logiciel antivirus tiers... 4 ESET SysInspector... 5 ESET SysRescue... 6 Désinstaller manuellement un logiciel

Plus en détail

YODA : Que la force de vente soit avec toi! Avec YODA vous pouvez :

YODA : Que la force de vente soit avec toi! Avec YODA vous pouvez : YODA : Que la force de vente soit avec toi! Avec YODA vous pouvez : Gérer des organismes, groupes, sociétés - saisir rapidement les coordonnées : activité, adresse, etc.. - accéder instantanément aux sites

Plus en détail

Installation des prérequis

Installation des prérequis Installation des prérequis Version 13.0 05/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation des prérequis BiBOARD Ce document est destiné à l équipe informatique en charge de la

Plus en détail

4D Live Window. Plug-in Navigateur Web Windows /Mac OS. 4 ème Dimension 1985-2007 4D SAS. Tous droits réservés.

4D Live Window. Plug-in Navigateur Web Windows /Mac OS. 4 ème Dimension 1985-2007 4D SAS. Tous droits réservés. Plug-in Navigateur Web Windows /Mac OS 4 ème Dimension 1985-2007 4D SAS. Tous droits réservés. Pour Windows et Mac OS Copyright 1985-2007 4D SAS / 4D, Inc. Tous droits réservés Le logiciel et le manuel

Plus en détail

BULLETIN D ACTUALITÉ. 1 - Déplacement latéral au sein d un réseau Microsoft Windows (Seconde Partie)

BULLETIN D ACTUALITÉ. 1 - Déplacement latéral au sein d un réseau Microsoft Windows (Seconde Partie) S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERT-FR PREMIER MINISTRE Paris, le 19 septembre 2014 N o CERTFR-2014-ACT-038 Affaire suivie par : CERT-FR BULLETIN D ACTUALITÉ Objet

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

Chapitre 1 Le matériel (ou hardware) 11

Chapitre 1 Le matériel (ou hardware) 11 Chapitre 1 Le matériel (ou hardware) 11 1.1. Détail des composants et pilotes... 12 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 15 Mettre à jour un pilote de périphérique...

Plus en détail

Mozilla Firefox 3.5. Google Chrome 3.0 LES NAVIGATEURS WEB. (pour Windows) Opéra 10. Internet Explorer 8. Safari 4.0

Mozilla Firefox 3.5. Google Chrome 3.0 LES NAVIGATEURS WEB. (pour Windows) Opéra 10. Internet Explorer 8. Safari 4.0 Mozilla Firefox 3.5 Google Chrome 3.0 LES NAVIGATEURS WEB (pour Windows) Opéra 10 Internet Explorer 8 Safari 4.0 1 Sommaire Qu est ce qu un navigateur Web? Fonctionnement Caractéristiques communes Caractéristiques

Plus en détail

Manuel d exploitation Etablissement

Manuel d exploitation Etablissement Manuel d exploitation Etablissement Application @SSR Ministère de l'éducation nationale, de l'enseignement supérieur et de la recherche Référence : SP/ASSR/MEXPL/01 Version : C3 (BPU) Date : 26 Jan 2007

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows Réunion du du 7 février 2005 page 1 Revue s rnières vulnérabilités Microsoft Nicolas RUFF nicolas.ruff@elweb.fr page 2 Avis Microsoft (1/7) Avis sécurité Microsoft puis le

Plus en détail

Installation et configuration de SOPHOS SBE.doc SOMMAIRE

Installation et configuration de SOPHOS SBE.doc SOMMAIRE Page 1 sur 26 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Connexion au site web 2 1.2 Installation 4 1.3 Suite d installation après redémarrage 11 1.4 Ajouter de Nouveau Ordinateur + avec erreur 20 Action

Plus en détail

DATAEXCHANGER DEX VERSION X

DATAEXCHANGER DEX VERSION X GUIDE D INSTALLATION DATAEXCHANGER DEX VERSION X SOMMAIRE Sommaire...- 2-1 PRE-REQUIS Poste client...- 3-1.1 Logiciel...- 3-2 Configuration Poste Client...- 3-3 Configuation Internet Explorer...- 4 - Sous

Plus en détail

Journée d étude ADBS Journée d étude Cloud Computing - ADBS Metz, le 15 novembre 2012

Journée d étude ADBS Journée d étude Cloud Computing - ADBS Metz, le 15 novembre 2012 Journée d étude ADBS Sommaire Présentation de SSI-e Introduction à Office 365 Présentation des usages : cas clients Les avantages d Office 365 Modes de commercialisation, coûts, prérequis Les nouveautés

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

SYNTHESE PRODUIT...2 NOUVEAUTES ET AMELIORATIONS FONCTIONNELLES...3 DATES DE COMMERCIALISATION...13 CONFIGURATION...14 SUPPORT DE LIVRAISON...

SYNTHESE PRODUIT...2 NOUVEAUTES ET AMELIORATIONS FONCTIONNELLES...3 DATES DE COMMERCIALISATION...13 CONFIGURATION...14 SUPPORT DE LIVRAISON... INFO PRODUIT Ciel Compta 2010 pour Windows SYNTHESE PRODUIT...2 NOUVEAUTES ET AMELIORATIONS FONCTIONNELLES...3 DATES DE COMMERCIALISATION...13 CONFIGURATION...14 SUPPORT DE LIVRAISON...15 NOMENCLATURES...ERREUR!

Plus en détail

Code Produit Nom Produit Dernière mise à jour. AM003 Alias Mobile On Demand Licence 1 mois 27/04/2015

Code Produit Nom Produit Dernière mise à jour. AM003 Alias Mobile On Demand Licence 1 mois 27/04/2015 www.alias-ad.com ALIAS MOBILE DESIGNER Des solutions innovantes pour la création d applications de gestion accessibles aux appareils mobiles (tablettes et smartphones) en client léger. Code Produit Nom

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 12 12 septembre 2005 EADS. Réunion OSSIR du 12/09/2005. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 12 12 septembre 2005 EADS. Réunion OSSIR du 12/09/2005. page 1 OSSIR Groupe SécuritS curité Réunion du du 12 12 septembre 2005 page 1 Revue s rnières res vulnérabilit s Nicos RUFF EADS-CCR nicos.ruff@eads.net page 2 Avis (1/8) (Avis sécurité puis le le 11 11 juillet

Plus en détail

Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur. Version 1.3.2

Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur. Version 1.3.2 Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2 11 février 2015 1 Table des matières 1 Table des matières... 2 2 Historique du document... 3 3 Description et exigences

Plus en détail

Ministère de l Éducation. EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2

Ministère de l Éducation. EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2 Ministère de l Éducation EFIS 2.0 Guide de configuration de l utilisateur Version 1.3.2 11 février 2015 Table des matières 1 Historique du document... 1 2 Description et exigences de système... 2 2.1 Description...

Plus en détail

Procédure d'installation Envision 9.2 (Octobre 2014) A l'intention de l'administrateur Envision

Procédure d'installation Envision 9.2 (Octobre 2014) A l'intention de l'administrateur Envision Page 1 de 7 Procédure d'installation Envision 9.2 (Octobre 2014) A l'intention de l'administrateur Envision 1. Table des matières 1. Table des matières... 1 2. Installation de l'application Envision...

Plus en détail

OSSIR Groupe Sécurité Windows. Réunion du 10 décembre 2007

OSSIR Groupe Sécurité Windows. Réunion du 10 décembre 2007 OSSIR Groupe Sécurité Windows Réunion du 10 décembre 2007 page 1 Revue des dernières vulnérabilités Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier REVENU olivier.revenu

Plus en détail

IMPORTANT. Configuration Recommandée:

IMPORTANT. Configuration Recommandée: Contrôle Flash Sommaire 1 Télécharger le logiciel... 4 2 Installation monoposte... 4 3 Installation réseau... 7 3.1 Installation clients/serveur... 7 3.2 Installation d un poste client... 10 3.3 Installation

Plus en détail

FileMaker Server 12. Guide de démarrage

FileMaker Server 12. Guide de démarrage FileMaker Server 12 Guide de démarrage 2007 2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du 8 octobre 2007

OSSIR Groupe SécuritS. curité Windows. Réunion du 8 octobre 2007 OSSIR Groupe SécuritS curité Windows Réunion du 8 octobre 2007 page 1 Revue des dernières res vulnérabilit Microsoft Cette veille est réalisée par les coanimateurs du groupe Windows EdelWeb Olivier REVENU

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows OSSIR Groupe Sécurité Windows ElWeb Réion du du 9 février 2004 ElWeb/Groupe ON-X page 1 ElWeb Revue s rnières vulnérabilités Microsoft Nicos RUFF nicos.ruff@elweb.fr ElWeb/Groupe ON-X page 2 Avis Microsoft

Plus en détail

CATALOGUE DES FORMATIONS INFORMATIQUES 2007

CATALOGUE DES FORMATIONS INFORMATIQUES 2007 CATALOGUE DES FORMATIONS INFORMATIQUES 2007 Sommaire INFODYSSÉE......3 L entreprise....................................... 3 Les outils de formation:............................. 3 LA FORMATION INFORMATIQUE

Plus en détail

Procédure d'installation complète de Click&Decide sur un serveur

Procédure d'installation complète de Click&Decide sur un serveur Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de

Plus en détail

Chapitre 1 Le matériel (ou hardware) 9

Chapitre 1 Le matériel (ou hardware) 9 Chapitre 1 Le matériel (ou hardware) 9 1.1. Détail des composants et pilotes... 10 Détecter un périphérique mal installé ou rencontrant des problèmes de pilote... 13 Mettre à jour un pilote de périphérique...

Plus en détail

Installation de BCDI 3 Web sur IIS (4 et +) Plusieurs bases

Installation de BCDI 3 Web sur IIS (4 et +) Plusieurs bases Installation de BCDI 3 Web sur IIS (4 et +) Plusieurs bases Première Partie : Cette première partie reprend l installation par défaut proposée par le Club BCDI http://club-bcdi.crdp-poitiers.cndp.fr/ Procédure

Plus en détail

Installation certificat CERTINOMIS

Installation certificat CERTINOMIS Installation certificat CERTINOMIS 2016 Installation certificat CERTINOMIS Contenu 1. Les pré-requis... 2 Logiciels... 2 Configuration de Java... 3 Configuration navigateur... 4 Firefox (toutes versions)...

Plus en détail

Applications. Utilitaires + Librairies. Noyau. Matériel : CPU, Mémoires, Périphériques. Figure1 : Structure d un système d exploitation

Applications. Utilitaires + Librairies. Noyau. Matériel : CPU, Mémoires, Périphériques. Figure1 : Structure d un système d exploitation Chapitre 3 : Leçon 1 Système d exploitation Présentation et Services I. Définition d un système d exploitation : Un système d exploitation est un ensemble de programmes nécessaires au démarrage et l utilisation

Plus en détail

BULLETIN D ALERTE DU CERT-FR

BULLETIN D ALERTE DU CERT-FR S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERT-FR PREMIER MINISTRE Paris, le 07 avril 2016 N o CERTFR-2016-ALE-001-001 Affaire suivie par : CERT-FR BULLETIN D ALERTE DU CERT-FR

Plus en détail

Les nouveautés. % Internet Explorer 8

Les nouveautés. % Internet Explorer 8 Introduction La dernière version d Internet Explorer s intègre bien évidemment dans toutes les versions de Windows 7. Mais rien ne vous empêche de l installer également sur des systèmes plus anciens :

Plus en détail

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation

IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation Avant d installer et d utiliser IBM SPSS Collaboration and Deployment Services Deployment Manager, certains

Plus en détail

Stage CREATION DE SITE INTERNET. Lieu du stage : Chambre de Métiers et de l Artisanat de l Aube à Troyes

Stage CREATION DE SITE INTERNET. Lieu du stage : Chambre de Métiers et de l Artisanat de l Aube à Troyes Stage CREATION DE SITE INTERNET Date : le 13 avril, le 27 avril et le 4 mai 2015 (stage collectif) Durée totale : 21 heures (08 h 30-12 h 00 & 14 h 00-17 h 30) Lieu du stage : Chambre de Métiers et de

Plus en détail

Je ne peux lancer le cours, ou lorsque je clique sur «Lancer» rien ne se passe. Cela peut généralement être résolu par une des manières suivantes :

Je ne peux lancer le cours, ou lorsque je clique sur «Lancer» rien ne se passe. Cela peut généralement être résolu par une des manières suivantes : FAQ relative aux problèmes techniques Quelles sont les exigences systèmes? Nous recommandons fortement, mais n exigeons pas, les caractéristiques suivantes pour un affichage optimal de vos cours : Windows

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Attaques applicatives

Attaques applicatives Attaques applicatives Attaques applicatives Exploitation d une mauvaise programmation des applications Ne touche pas le serveur lui-même mais son utilisation/ configuration Surtout populaire pour les sites

Plus en détail

Audio & Web Conferencing Microsoft LiveMeeting Orange Business Services

Audio & Web Conferencing Microsoft LiveMeeting Orange Business Services Audio & Web Conferencing Microsoft LiveMeeting Orange Business Services date, présentation à xyz des réunions en ligne, où et quand vous le souhaitez agenda section 1 la web conférence, qu est-ce que c

Plus en détail

Internet. Mode d emploi.

Internet. Mode d emploi. Initiation à Internet. Mode d emploi. D'après Yves Roger Cornil - 5 août 2007 www.cornil.com Plan Généralités et quelques chiffres Principales utilisations d Internet Un peu de technique Les navigateurs

Plus en détail

DOSSIER DE COMPETENCES

DOSSIER DE COMPETENCES DOSSIER DE COMPETENCES Développement Web & Team leader Email : ehhedi@hotmail.com Gsm : +216 52 22 07 86 Nationalité : Tunisienne Formation : Diplôme Universitaire en Technologie, 2008 - ISI Spécialité

Plus en détail

..::..ForetStatBenin..::.. ETUDE POUR LA MISE EN PLACE DU SYSTÈME NATIONAL D INFORMATION ET DE GESTION DES STATISTIQUES FORESTIÈRES AU BÉNIN

..::..ForetStatBenin..::.. ETUDE POUR LA MISE EN PLACE DU SYSTÈME NATIONAL D INFORMATION ET DE GESTION DES STATISTIQUES FORESTIÈRES AU BÉNIN ..::..ForetStatBenin..::.. ETUDE POUR LA MISE EN PLACE DU SYSTÈME NATIONAL D INFORMATION ET DE GESTION DES STATISTIQUES FORESTIÈRES AU BÉNIN Manuel d Utilisation GUIDE D UTILISATION DU SYSTEME D INFORMATION

Plus en détail

@promt NET Professional 8.0

@promt NET Professional 8.0 @promt NET Professional 8.0 Description abrégée @promt NET Professional 8.0 Pratique et rentable, ce logiciel de traduction peut être utilisé par un nombre illimité d utilisateurs et vous permet de réaliser

Plus en détail

Demande d'assistance : ecentral.graphics.kodak.com

Demande d'assistance : ecentral.graphics.kodak.com Kodak Graphic Communications Canada Company 4225 Kincaid Street Burnaby, B.C., Canada V5G 4P5 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de mise à jour : 08 avril 2012 Demande d'assistance : ecentral.graphics.kodak.com

Plus en détail

Guide d utilisation - Bilan de l emploi dans la Fonction Publique

Guide d utilisation - Bilan de l emploi dans la Fonction Publique République Algérienne Démocratique et Populaire Présidence de la République Secrétariat Général du Gouvernement Direction Générale de la Fonction Publique Guide d utilisation - Bilan de l emploi dans la

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

Liste des tâches informatiques utiles au bon fonctionnement du système d information de l École de la paix

Liste des tâches informatiques utiles au bon fonctionnement du système d information de l École de la paix Liste des tâches informatiques utiles au bon fonctionnement du système d information de l École de la paix Mayeul Kauffmann version 2 1 er juillet 2008 (numérotation des tâches identique à la version 1)

Plus en détail

Configuration manuelle du poste de travail avec Outlook 2007. Pour les utilisateurs

Configuration manuelle du poste de travail avec Outlook 2007. Pour les utilisateurs Configuration manuelle du poste de travail avec Outlook 2007 PSIE Pour les utilisateurs Cette procédure s'adresse aux utilisateurs finaux qui veulent configurer leur messagerie sous Outlook 2007. La procédure

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

OSSIR Groupe Sécurité Windows

OSSIR Groupe Sécurité Windows ElWeb OSSIR Groupe Sécurité Windows Réunion du du 07 07 octobre 2002 ElWeb/Groupe ON-X page 1 ElWeb Revue s rnières vulnérabilités Windows Nicos RUFF nicos.ruff@elweb.fr ElWeb/Groupe ON-X page 2 Dernières

Plus en détail

CONFIGURATION AUTOMATIQUE

CONFIGURATION AUTOMATIQUE CONFIGURATION AUTOMATIQUE D UN COMPTE EXCHANGE 2007 MICROSOFT OUTLOOK 2007 CONFIGURATION AUTOMATIQUE D UN COMPTE HOSTEAM EXCHANGE 2007 MICROSOFT OUTLOOK 2007 VISUEL Merci d avoir choisi l offre Hosteam

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Déploiement WebObjects 5.1 sur un serveur Windows 2000 / IIS CRI ULR 27/01/2003

Déploiement WebObjects 5.1 sur un serveur Windows 2000 / IIS CRI ULR 27/01/2003 Déploiement WebObjects 5.1 sur un serveur Windows 2000 / IIS CRI ULR 27/01/2003 L''installation pas à pas de l'application WebObjects Annuaire51.woa sur un serveur Windows 2000 + serveur Web IIS. Pour

Plus en détail

Clé Internet 3G+ E160

Clé Internet 3G+ E160 4880_guide:SFR 3/06/09 14:36 Page 1 Guide de prise en main rapide Visuels non contractuels Clé Internet 3G+ E160 4880_guide:SFR 3/06/09 14:36 Page 2 4880_guide:SFR 3/06/09 14:36 Page 3 Sommaire Bienvenue

Plus en détail

Procédure d'installation de Click&Decide Builder sur un poste client

Procédure d'installation de Click&Decide Builder sur un poste client Procédure d'installation de Click&Decide Builder sur un poste client Prérequis du poste client : Windows 7 (32-bits ou 64 bits) Windows 8 (32-bits ou 64 bits) Windows XP SP3 (32-bits) Windows Vista SP3

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

TARA-ACK NOTICE UTILISATEUR LOGICIEL DE VÉRIFICATION DES FICHIERS D ACQUITTEMENT ACK DES FLUX PESV2

TARA-ACK NOTICE UTILISATEUR LOGICIEL DE VÉRIFICATION DES FICHIERS D ACQUITTEMENT ACK DES FLUX PESV2 TARA-ACK LOGICIEL DE VÉRIFICATION DES FICHIERS D ACQUITTEMENT ACK DES FLUX PESV2 NOTICE UTILISATEUR Licences : TARA-ACK est disponible en série limitée sous forme de licence gratuite (4000 licences à partir

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Single User. Guide d Installation

Single User. Guide d Installation Single User Guide d Installation Copyright 2009, Canto GmbH. Tous droits réservés. Canto, le logo Canto, le logo Cumulus et l'appellation Cumulus sont des marques de Canto, déposées aux États-Unis et dans

Plus en détail

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0.

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0. Kodak Graphic Communications Canada Company 3700 Gilmore Way Burnaby, B.C., Canada V5G 4M1 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de parution : 14 octobre 2009 Demande d assistance : ecentral.graphics.kodak.com

Plus en détail

Guide technique de configuration d Adobe Acrobat XI Pro et d Adobe Reader XI pour signature avec Entrust Entelligence Security Provider

Guide technique de configuration d Adobe Acrobat XI Pro et d Adobe Reader XI pour signature avec Entrust Entelligence Security Provider Guide technique de configuration d Adobe Acrobat XI Pro et d Adobe Reader XI pour signature avec Entrust Entelligence Security Provider du ministère de la Justice Mise en garde Selon l environnement technologique

Plus en détail

Commence RM Version 4.0 :

Commence RM Version 4.0 : NOUVEAUTES Pas de changement fonctionnel majeur dans cette version, mais une évolution absolument indispensable : la compatibilité avec toutes les nouvelles versions de Windows et d Office. La version

Plus en détail

Livret 1 Poste de travail de l utilisateur :

Livret 1 Poste de travail de l utilisateur : Manuel Utilisateur Mise à jour 23 Novembre 2015 Livret 1 Poste de travail de l utilisateur : - prérequis techniques - mise en conformité - connexion - impressions.pdf Pour les utilisateurs des compléments

Plus en détail

Table des matières. Avant-propos... Introduction... XVII

Table des matières. Avant-propos... Introduction... XVII Avant-propos... IX Introduction... XVII 1. Le paysage du piratage informatique... 1 Les traces que nous laissons... 3 Techniques de pirates... 8 Le piratage hors ligne et en ligne... 8 La pollution virale

Plus en détail

Installation du poste du salarie Sodecaf

Installation du poste du salarie Sodecaf Sodecaf 1 Installation du poste du salarie Sodecaf Table des matières Installer Windows 7 entreprise... 2 Windows Update et MAJ planifiés... 3 Défragmentation... 5 Nortona... 8 Winrar... 8 Adobe Reader...

Plus en détail

Alfresco. Point Produit. Michael Harlaut Romain Guinot. Ingénieurs Solutions

Alfresco. Point Produit. Michael Harlaut Romain Guinot. Ingénieurs Solutions Alfresco Point Produit Michael Harlaut Romain Guinot Ingénieurs Solutions Agenda Retour sur l année 2014 + Alfresco One 4.2 + Records Management 2.x Les nouveautés Alfresco One 5.0 + Intégration bureautique

Plus en détail

Recueil des Fiches Utilisateurs de «SharePoint»

Recueil des Fiches Utilisateurs de «SharePoint» Recueil des s s de «SharePoint» Ce document regroupe les fiches utilisateurs décrivant la navigation et l utilisation de l application SharePoint. (Référence DSI-DT-Sharepoint-1-4 Mai 2015) SOMMAIRE Accéder

Plus en détail

GS-Days 2011. WebScarab Développement de nouveaux modules pour les tests d intrusion

GS-Days 2011. WebScarab Développement de nouveaux modules pour les tests d intrusion 1 GS-Days 2011 WebScarab Développement de nouveaux modules pour les tests d intrusion Jérémy Lebourdais EdelWeb (jeremy.lebourdais@edelweb.fr) 2 Introduction Présentation de WebScarab Développements réalisés

Plus en détail

Pré Requis installation

Pré Requis installation Pré Requis installation Version : V1.1 Date : 28 juin 2010 1 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tél :+33 (0)2 41 22 70 00 Fax : +33 (0)2 41 22 70 22 Site

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

Rapport de stage. Effectué à la CNMSS (Caisse Nationale Militaire de Sécurité Sociale) Du 20 janvier 2014 au 28 février 2014

Rapport de stage. Effectué à la CNMSS (Caisse Nationale Militaire de Sécurité Sociale) Du 20 janvier 2014 au 28 février 2014 Marjolaine GENEVIER Florian MEI Thomas DESTOMBES BTS SIO (Services Informatiques aux Organisations) Option SLAM (Solutions Logicielles et Applications Métiers) Lycée Bonaparte Avenue Winston Churchill

Plus en détail

Station de travail Sous WINDOWS (XP ou VISTA ou SEVEN ou 8)

Station de travail Sous WINDOWS (XP ou VISTA ou SEVEN ou 8) Schéma d une installation en réseau local Configuration technique SERVEUR WINDOWS (2003 ou 2008 ou 2012) Base de données (Protégée) Fichiers programme SGBDR Firebird 2.5.1 (Partagés) Requêtes SQL Station

Plus en détail

DRT de l'académie de Lyon Réseau pédagogique Scribe NG. Document de recette

DRT de l'académie de Lyon Réseau pédagogique Scribe NG. Document de recette DRT de l'académie de Lyon Réseau pédagogique Scribe NG Document de recette Établissement : RNE : Entreprise : Type d opération : Région CG Autre Installation conforme aux prestations de OUI - NON base

Plus en détail

Spécifications techniques pour BusinessObjects Planning XI R2

Spécifications techniques pour BusinessObjects Planning XI R2 Spécifications techniques pour BusinessObjects Planning XI R2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets américains suivants, qui peuvent porter

Plus en détail

Mise à jour de navigateur web

Mise à jour de navigateur web Mise à jour de navigateur web Version du document 1.0 Sommaire 1. SUIVI, HISTORIQUE...3 2. CONTEXTE...4 3. MISE À JOUR INTERNET EXPLORER... 5 3.1. Téléchargement...5 3.2. Installation...6 4. INSTALLER

Plus en détail

Manuel d installation pour. Système de Feuille de Temps (SFT) SYGIF INTERNATIONAL INC.

Manuel d installation pour. Système de Feuille de Temps (SFT) SYGIF INTERNATIONAL INC. Manuel d installation pour Système de Feuille de Temps (SFT) SYGIF INTERNATIONAL INC. Table des matières Manuel d installation pour... 1 Système de Feuille de Temps (SFT)... 1 Procédure d installation...

Plus en détail

Renforcement de la sécurité des fichiers PDF avec Adobe Reader et Adobe Acrobat La gamme de produits Acrobat X place la barre très haut

Renforcement de la sécurité des fichiers PDF avec Adobe Reader et Adobe Acrobat La gamme de produits Acrobat X place la barre très haut La sécurité vue par Adobe Article technique Les nouvelles fonctions de sécurité d Adobe Reader X et Adobe Acrobat X contribuent à réduire les risques liés à des programmes malveillants. Renforcement de

Plus en détail

Objecteering/UML Version 5.3.0 P07280. Objecteering/UML : Readme

Objecteering/UML Version 5.3.0 P07280. Objecteering/UML : Readme Objecteering/UML Version 5.3.0 P07280 Objecteering/UML : Readme 1. INTRODUCTION...3 2. INSTALLATION DU PATCH P07280 POUR OBJECTEERING/UML 5.30 SP3...4 2.1. CONFIGURATION NECESSAIRE... 4 2.2. PROCEDURE

Plus en détail

Pourquoi vous avez besoin d'un moteur de détection d exploit

Pourquoi vous avez besoin d'un moteur de détection d exploit Pourquoi vous avez besoin d'un moteur de détection d exploit Les sociétés doivent renforcer leur protection antivirale pour une sécurité optimale Ce document explique ce que sont les exploits d email,

Plus en détail