ITSR43 : INGÉNIERIE DES SYSTÈMES D INFORMATION Benoît Darties INTRODUCTION NOTION D INFORMATION QUELLES DONNÉES? EXPLOITATION DES DONNÉES

Dimension: px
Commencer à balayer dès la page:

Download "ITSR43 : INGÉNIERIE DES SYSTÈMES D INFORMATION Benoît Darties INTRODUCTION NOTION D INFORMATION QUELLES DONNÉES? EXPLOITATION DES DONNÉES"

Transcription

1 ITSR43 : INGÉNIERIE DES SYSTÈMES D INFORMATION Benoît Darties INTRODUCTION NOTION D INFORMATION QUELLES DONNÉES? Information vs Données 2010 : 7 Eo entreprises (10^18) 6 Eo particuliers Production jusqu en 2003 < 2 j mail mail comptes date-de-naissance statistiques 4 EXPLOITATION DES DONNÉES Besoin d exploiter efficacement les données Stockage? - Support - Organisation - Redondance vs Doublons Traitement? - Dépend du stockage, des opérations Sécurisation? Accès? - Adaptation à l utilisateur SYSTÈME D INFORMATION Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données et procédures) qui permet de regrouper, de classifier, de traiter et de diffuser de l'information sur un environnement donné. 5 6

2 INGÉNIERIE DES SI SI ET ENTREPRISES Spécification des besoins (Méta-)modélisation des SI Méthodologie de conception Reconception et maintenance Problématique des bases de données Besoins des entreprises (ligne de) production / stocks / services gestion commerciale logistique ressources humaines comptabilité clients et facturation gestion du parc informatique 7 8 VOS INFORMATIONS ONT DE LA VALEUR! PROTECTION DES DONNÉES 10 QUI VOUDRAIT DE VOS DONNÉES? QUELLE UTILITÉ? Annonceurs Annonceurs Publicitaires Concurrents Entreprises Entreprises Hackers Mafia Mafia Rivaux Gouvernement Escrocs Curieux Collègues Patron Employeur Employeur Recruteur Publicités ciblées Diffusion de l information Augmenter sa productivité, son CA Nuire à l autre Escroqueries cyber-criminalité Décrédibiliser 11 12

3 Avril 2011 : Playstation Network de Sony Avril 2011 : Epsilon Juin 2011 : SEGA Pass, de Sega Aout 2011 : RIM, blackberry Aout 2011 : Epson Aout 2011 : Cyworld et Nate, Corée du sud 17 18

4 UTILISATEURS D UN SGBD Définition d un utilisateur du SDBG nom d utilisateur / mot de passe point d entrée sur le système - utilisateur local / réseau - cohérence + redondance avec le pare-feu UTILISATEURS ET SÉCURITÉ droits sur le système - données accessibles en lecture - données accessibles en lecture / écriture - autres actions 20 UTILISATEURS D UN SGBD UTILISATEURS ET MOTS DE PASSE Identification d un accès utilisateur nom d utilisateur + point d entrée application sur mysql : - ou mieux : clienthost - % désigne n importe quel hôte exemples : - localhost - % Changer un mot de passe : exemple mysql Utilitaire shell mysqladmin $ mysqladmin -u username -h hostname password "newpassword" RISQUES HUMAINS Maladresse Inconscience Malveillance Ingénierie Sociale MESURE DES RISQUES Espionnage 24

5 danger des réseaux sociaux : le cas Hacker Croll définition : méthode qui consiste à gagner la confiance d un utilisateur, d un employé, afin de lui subtiliser des informations sensibles usurpation d identité - administrateur - opérateur - par téléphone / mail renouveau du social engineering - les réseaux sociaux D'où l'attaque par Yahoo!? Oui, il y avait d'autres employés qui avaient renseigné une adresse C'était le cas de Jason Goldman par exemple. Je vais sur Yahoo!. Je clique sur «mot de passe oublié» et je rentre son adresse. Je me heurte à une première difficulté. Laquelle? Yahoo! demande de vérifier l'identité avant de pouvoir accéder à la question secrète. Pour cela, il demande de renseigner la date de naissance, le code postal, le pays tels qu'ils figurent sur le compte. Je n'avais jamais réussi à franchir cette étape, mais, par chance, l'employé possédait un blog qui datait de 2002 et dans lequel il racontait sa vie. Dans son profil figuraient son âge et son signe astrologique. J'ai ainsi pu déterminer son année de naissance. Zataz : Pouvez-vous nous expliquer votre méthode? Hacker Croll : Oh, elle est presque simple. Il fallait un peu de temps, de chance et de curiosité. Première action, arriver à trouver une adresse électronique des employés. J'ai juste eu à chercher en faisant un whois (2) sur des noms de domaine appartenant à des employés. Seulement, au départ, galère. Certains registrars [gestionnaires de noms de domaine, NDLR] masquent les adresses pour lutter contre le spam et préserver un peu plus l'anonymat de leurs clients. Je me suis rendu sur la page «About us» de Twitter et j'ai consulté la fiche de chaque employé. Certains avaient indiqué l'url de leur site Web. Il m'a suffi de faire, de nouveau, un whois. Vous n'aviez pas le jour? Non, mais en cherchant dans des articles, j'ai rapidement pu trouver ma réponse dans une page datant d'octobre Heureusement, d'ailleurs, car Yahoo! bloque les comptes après dix fausses tentatives [au bout de dix mauvaises tentatives de connexion, NDLR]. Le code postal n'a pas été compliqué. Je l'ai trouvé à l'aide du whois. Pour sa question secrète, simple, c'était sa ville de naissance, Saint Louis. interview complète : Concours Social Engineering DefCon 2010 Objectif - récupérer des données sensibles et/ou faire exécuter une action (ex ouvrir une page web) à une cible Cibles salariés de 17 grandes entreprises (dont Google, Wal-Mart, Symantec, Cisco, Microsoft) Résultats - seuls 5 employés ont donné une fin de non recevoir - 5 femmes Test de Bit Defender Cibles personnes travaillant dans le secteur de la sécurité informatique Méthode - Envoi d une demande d ami d un faux profil de femme Résultats - 1/2h => 10% divulguent des info personnelles - 2h => 73% fuitent certaines informations confidentielles Le cas Kandice Verdique Demande d ajout en ami Le cas Kandice Verdique Parfaite inconnue, aucun ami en commun Récemment arrivée sur facebook (9 amis) Photos de profil Buzzword «Côte d Ivoire», «Marié?» dès trois phrases 29 30

6 Se convaincre une fois pour toutes capture d écran google images : Se convaincre une fois pour toutes Arnaque grossière et pourtant si efficace Le hack du disque dur jeté Expérience du département US de la sécurité intérieure Victimes - Employés gouvernementaux - Sociétés partenaires privées Méthode - clés USB et CD jetés sur le parking Résultats - 60% ont insérés le disque dans un ordinateur - 90% si logo gouvernemental apposé EN RÉSUMÉ : COMPORTEMENTS PAR DÉFAUT «Rule n 1 is, don t open suspicious links Rule n 2 is, see Rule n 1 Rule n 3 is, see Rules n 1 and 2» Les autres ennemis de l administrateur sa négligence sa flemme sa faculté à sous-estimer : - l importance des données qu il administre - la ténacité des attaquants 35 36

7 COMPORTEMENTS PAR DÉFAUT COMPORTEMENTS PAR DÉFAUT Exemples : Installation d outils - CMS, forums, sans modifier les droits Installation d un serveur SQL - compte root actif, non sécurisé Un grand classique : phpmyadmin - Installé dans le répertoire racine du site web - non protégé par.htaccess - nom du répertoire par défaut Extraits de fichiers log [14/Jun/2011:11:32: ] "GET //phpmyadmin pl1/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin rc1/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin pl1/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin pl2/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin pl3/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin-2.6.4/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin beta1/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin rc1/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin pl1/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin pl2/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin-2.7.0/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin beta1/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin rc1/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin rc2/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin-2.8.0/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin /scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin /scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin /scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin /scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin rc1/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin-2.8.1/scripts/setup.php HTTP/1.1" [14/Jun/2011:11:32: ] "GET //phpmyadmin-2.8.2/scripts/setup.php HTTP/1.1" COMPORTEMENTS PAR DÉFAUT Extraits de fichiers log [15/Jul/2011:09:21: ] "GET //sqlmanager/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //mysqlmanager/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //p/m/a/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //PMA2005/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //pma2005/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //phpmanager/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //php-myadmin/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //phpmy-admin/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //webadmin/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //sqlweb/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //websql/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //webdb/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //databaseadmin/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //admm/scripts/setup.php HTTP/1.1" [15/Jul/2011:09:21: ] "GET //admn/scripts/setup.php HTTP/1.1" Caractéristiques - Attaques automatisées - Plages d ip scannées 39 COMPORTEMENTS PAR DÉFAUT Protections : avertir le FAI - Commande whois $ whois inetnum: netname: UPC descr: UPC Magyarorszag Kft. descr: CATV dynamic IP pool country: HU admin-c: TM537-RIPE admin-c: TM537-RIPE tech-c: GE2196-RIPE status: ASSIGNED PA remarks: Contact concerning remarks: activities like spam, portscan, etc - mail incluant les logs Ban de l adresse IP ou de la plage - permanent ou non, politique à définir - script de scan des fichiers logs 40 FAIBLESSE DES MOTS DE PASSE Description de l attaque : Tentative d accès bruteforce - utilisation de listes de mots de passe conventionnels - wordlist dans google Protections : Mot de passe difficiles Pare-feu RISQUES TECHNIQUES 41

8 PROGRAMMES MALVEILLANTS Type de programmes malveillants : Virus Ver Wabbit Cheval de Troie Backdoor Spyware Keylogger Exploit rootkit 43 SQL INJECTION Attaque dite «SQL Injection» Principe - Injecter du code SQL au travers des champs de saisie d une page HTML - Insertion, suppression, altération des données et des droits des utilisateurs Utilisation - Tout formulaire, Forum, CMS Protection - désactiver les caractères spéciaux dans les champs. - fonctions stripslashes(), str_replace() en php 44 EXEMPLE : SITE DE VENTE EN LIGNE SQL INJECTION user username password address tel mail purchase id_purchase date username id_product product id_product product_name product_description price Sur un serveur http : login : benoit password : texdfgre connect # page login.php $link = mysql_connect(monserveur,, ); mysql_select_db('bdd_siteweb', $link); <form action=login.php> <input type=text name='p_login' /> <input type=passwd name='p_pass' />. </form> # récupération de la valeur du login dans la variable $p_login =benoit # récupération de la valeur du password dans la variable $p_pass =texdfgre $requete="select * FROM user WHERE username='$p_login' AND password= '$p_pass'"; $result = mysql_query($requete); if (mysql_num_row ($result) ==0) { echo "login incorrect"; } else { echo "welcome $thelogin"; } SELECT * FROM user WHERE username='benoit' AND password= 'texdfgre' SQL INJECTION SQL INJECTION Mode opératoire : création de la requête par le module php exécution de la requête forgée sur le serveur SQL - Sélection des lignes dans la table username - Retour du résultat dans le module php Si le résultat contient au moins une ligne - Identification correcte, accès au site Autrement (aucune ligne) - Identification refusée 47 Que se passe-t il si le mot de passe entré est : sdfdfds OR username='gilles aa ; DELETE * FROM user WHERE username!= aa ; INSERT into mysql.users ; UPDATE product ; SELECT * FROM user WHERE username='$p_login' AND password= '$p_pass' SELECT * FROM user WHERE username='benoit' AND password= 'sdfdfds OR username='gilles' SELECT * FROM user WHERE username='benoit' AND password= 'aa ; DELETE * FROM user WHERE username!='' 48

9 SQL INJECTION Protection contre l injection SQL désactiver les caractères spéciaux dans les champs. fonctions stripslashes(), str_replace() en php mises à jour limiter les actions des comptes utilisateurs 49

Attaques applicatives

Attaques applicatives Attaques applicatives Attaques applicatives Exploitation d une mauvaise programmation des applications Ne touche pas le serveur lui-même mais son utilisation/ configuration Surtout populaire pour les sites

Plus en détail

Cours Web n o 7 MySQL et PHP

Cours Web n o 7 MySQL et PHP Introduction aux bases de données Cours Web n o 7 MySQL et PHP Sandrine-Dominique Gouraud (gouraud@lri.fr) Pierre Senellart (pierre@senellart.com) Semaine du 7 novembre 2005 S.-D. Gouraud, P. Senellart

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Introduction JOOMLA. Fonctionnalités. Avantages. Hainaut P. 2013 - www.coursonline.be 1. Joomla est un système de gestion de contenu CMS open source

Introduction JOOMLA. Fonctionnalités. Avantages. Hainaut P. 2013 - www.coursonline.be 1. Joomla est un système de gestion de contenu CMS open source JOOMLA Introduction Joomla est un système de gestion de contenu CMS open source Il permet la conception rapide de sites Web avec une présentation soignée et une navigation très simple C est l outil idéal

Plus en détail

Sécurité d un site php

Sécurité d un site php Sensibilisation IUT de Fontainebleau 8 juin 2015 1 2 1 2 Enjeux L application manipulent-ils des données fiables? L application interagit-elle avec le bon interlocuteur? Le secret des données échangées

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

PHP et MySQL : notions de sécurité

PHP et MySQL : notions de sécurité PHP et MySQL : notions de sécurité Jean-Baptiste.Vioix@u-bourgogne.fr Dans ces quelques lignes des notions de sécurité élémentaires vont être présentées. Elles sont insuffisantes pour toute application

Plus en détail

SECURIDAY 2010. Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse des bases de données

SECURIDAY 2010. Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse des bases de données Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des bases de données Chef Atelier : Dhikra DABBOUSSI (Réseau Télécom 5)

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

La sécurisation d applications

La sécurisation d applications Université Toulouse 1 Sciences Sociales 10 mars 2008 Les firewalls ne suffisent plus Mais ont-ils jamais été suffisants? La protection à 100% n existe pas. De plus certains protocoles doivent absolument

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Rapport de Cryptographie

Rapport de Cryptographie Cryptographie [MIF30] / Année 2008-2009 Rapport de Cryptographie Les Injections SQL Sylvie Tixier & François-Xavier Charlet Page 1 20/05/2009 Sommaire Introduction...3 Définition d une injection SQL...3

Plus en détail

Web dynamique. Techniques, outils, applications. (Partie C)

Web dynamique. Techniques, outils, applications. (Partie C) Web dynamique Techniques, outils, applications (Partie C) Nadir Boussoukaia - 2006 1 SOMMAIRE 1. MySQL et PHP (20 min) 2. SQL (petits rappels) (20 min) 2 MySQL et PHP Synthèse 3 MySQL et PHP SGBD MySQL

Plus en détail

INFO-F-405 : Sécurité Informatique Travaux Pratiques: Séance 5 - Sécurité des serveurs et informations publiques

INFO-F-405 : Sécurité Informatique Travaux Pratiques: Séance 5 - Sécurité des serveurs et informations publiques INFO-F-405 : Sécurité Informatique Travaux Pratiques: Séance 5 - Sécurité des serveurs et informations publiques Assistant: Qachri Naïm Année académique 2010-2011 1 Introduction Durant cette séance de

Plus en détail

PHP 4 PARTIE : BASE DE DONNEES

PHP 4 PARTIE : BASE DE DONNEES PHP 4 PARTIE : BASE DE DONNEES 1. Introduction 2. Présentation de MySQL 3. Principe 4. Connexion 5. Interrogation 6. Extraction des données 7. Fonctions de services 8. Traitement des erreurs 9. Travaux

Plus en détail

Sécurité des systèmes informatiques

Sécurité des systèmes informatiques Sécurité des systèmes informatiques Alex Auvolat, Nissim Zerbib 4 avril 2014 Alex Auvolat, Nissim Zerbib Sécurité des systèmes informatiques 1 / 43 Introduction La sécurité est une chaîne : elle est aussi

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Module Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP

Module Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP Module Com231A - Web et Bases de Données Notion 5 : Formulaires et utilisation des Bases de Données avec PHP Au cours de ce TP, vous allez voir comment PHP permet aux utilisateurs, une interaction avec

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Passé l'injection, Ajax entre en action

Passé l'injection, Ajax entre en action L Expertise Sécurité Passé l'injection, Ajax entre en action Par Philippe Humeau Contexte Les utilisateurs sont désormais "éduqués" et le Web est à la fois devenu un outil de travail, une source d'information,

Plus en détail

Projet GsbFrais virtualisation

Projet GsbFrais virtualisation Projet GsbFrais virtualisation Table des matières Première séance : deux machines physiques... 2 Où et comment s'effectue la connexion à la base de données?... 2 Quelles valeurs ont les trois variables

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Vulnérabilités logicielles Injection SQL. Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI

Vulnérabilités logicielles Injection SQL. Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI Vulnérabilités logicielles Injection SQL Chamseddine Talhi École de technologie supérieure (ÉTS) Dép. Génie logiciel et des TI 1 Plan SQL Injection SQL Injections SQL standards Injections SQL de requêtes

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Utilisation et traitement des données saisies sous EndNote avec des scripts PHP/MySQL

Utilisation et traitement des données saisies sous EndNote avec des scripts PHP/MySQL Cah. Tech. Inra, 70, 47-53 Utilisation et traitement des données saisies sous EndNote avec des scripts PHP/MySQL Sabine Julien 1 et Jacques Maratray 1 Résumé : Cet article présente la façon d exploiter

Plus en détail

Projets. Conception de Sites Web dynamiques. Programme. Projets. Présentation d'un sujet du web 06/03/2010. Cours 7.

Projets. Conception de Sites Web dynamiques. Programme. Projets. Présentation d'un sujet du web 06/03/2010. Cours 7. Projets Conception de Sites Web dynamiques Cours 7 Patrick Reuter 1. Site de rencontre (utilisateurs, rechercher un correspondant) 2. Messagerie privée (éventuellement à combiner avec 1.) 3. Gestion d

Plus en détail

Installation de Concrete 5

Installation de Concrete 5 2013 2014 Installation de Concrete 5 Projet Métier du Travail Auteur POIRET Johann Membres du projet Poiret Johann Clercin Kévin Responsable de la formation et tuteur Motamed Cina Client Master Boulogne/Mer

Plus en détail

Stockage du fichier dans une table mysql:

Stockage du fichier dans une table mysql: Stockage de fichiers dans des tables MYSQL avec PHP Rédacteur: Alain Messin CNRS UMS 2202 Admin06 30/06/2006 Le but de ce document est de donner les principes de manipulation de fichiers dans une table

Plus en détail

Mysql avec EasyPhp. 1 er mars 2006

Mysql avec EasyPhp. 1 er mars 2006 Mysql avec EasyPhp 1 er mars 2006 Introduction MYSQL dérive directement de SQL (Structured Query Language) qui est un langage de requètes vers les bases de données relationnelles. Il en reprend la syntaxe

Plus en détail

PHP & BD. PHP & Bases de données. Logiciels & matériels utilisés. Bases de données et Web

PHP & BD. PHP & Bases de données. Logiciels & matériels utilisés. Bases de données et Web PHP & Bases de données La quantité de données utilisée par certains sites web nécessite l'utilisation d'une base de données Il faut donc disposer d'un SGBD (mysql, postgresql, oracle, ) installé sur un

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Sécurite Web. Xavier Tannier xavier.tannier@limsi.fr. Yann Jacob yann.jacob@lip6.fr

Sécurite Web. Xavier Tannier xavier.tannier@limsi.fr. Yann Jacob yann.jacob@lip6.fr Sécurite Web Xavier Tannier xavier.tannier@limsi.fr Yann Jacob yann.jacob@lip6.fr Généralités 80 % des sites contiennent au moins une faille de sécurité 24 familles de failles différentes : on ne présente

Plus en détail

Warren PAULUS. Windrop Programmation TCL

Warren PAULUS. Windrop Programmation TCL Windrop Programmation TCL 2010/2011 Voici un tutoriel sur Windrop. Ce tutoriel a été trouvé sur le blog http://appswarren.wordpress.com/. Il est impératif d avoir des notions en SQL pour ce qui concerne

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Le piratage: À la portée de tout le monde? 2010 Michel Cusin 1

Le piratage: À la portée de tout le monde? 2010 Michel Cusin 1 Le piratage: À la portée de tout le monde? 2010 Michel Cusin 1 Agenda de la présentation Les attaquants et leurs motivations Les différentes provenances et sortes d attaques Les étapes d une attaque Les

Plus en détail

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël. : 06 26 56 41 85 - : dromain.jean-pierre@neuf.

SRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël. : 06 26 56 41 85 - : dromain.jean-pierre@neuf. SRAL Saint Raphaël Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël : 06 26 56 41 85 - : dromain.jean-pierre@neuf.fr Document réalisé par Jean Pierre DROMAIN Pour servir de support

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Manuel d utilisation

Manuel d utilisation Avira Internet Security Suite Manuel d utilisation Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d autres pays. Tous les autres noms de marques

Plus en détail

Installation xampp et configuration Postfix sur Ubuntu pour Oscommerce. partie 1

Installation xampp et configuration Postfix sur Ubuntu pour Oscommerce. partie 1 Installation xampp et configuration Postfix sur Ubuntu pour Oscommerce. partie 1 Ce tuto vous permettra d'installer xampp et de le configurer pour faire tourner oscommerce sur linux ubuntu. Je ferais ici

Plus en détail

INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE

INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE Le responsable de la société Itaste utilise une application installée sur son poste : elle est programmée en VBA sous Microsoft Access et pourvue d une

Plus en détail

Installation d'un serveur FTP géré par une base de données MySQL

Installation d'un serveur FTP géré par une base de données MySQL BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 2 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Installation

Plus en détail

Maarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre

Maarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre Maarch Professional Services 11, bd du Sud Est 92000 Nanterre Tel : +33 1 47 24 51 59 Fax : +33 1 47 24 54 08 Maarch Framework 3 - Maarch PS anime le développement d un produit d archivage open source

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

PHP et mysql. Code: php_mysql. Olivier Clavel - Daniel K. Schneider - Patrick Jermann - Vivian Synteta Version: 0.9 (modifié le 13/3/01 par VS)

PHP et mysql. Code: php_mysql. Olivier Clavel - Daniel K. Schneider - Patrick Jermann - Vivian Synteta Version: 0.9 (modifié le 13/3/01 par VS) PHP et mysql php_mysql PHP et mysql Code: php_mysql Originaux url: http://tecfa.unige.ch/guides/tie/html/php-mysql/php-mysql.html url: http://tecfa.unige.ch/guides/tie/pdf/files/php-mysql.pdf Auteurs et

Plus en détail

Pratique et administration des systèmes

Pratique et administration des systèmes Université Louis Pasteur Licence Informatique (L2) UFR de Mathématiques et Informatique Année 2007/2008 1 But du TP Pratique et administration des systèmes TP10 : Technologie LAMP Le but de ce TP est de

Plus en détail

Rapport SQL Vincent Maréchal 3EI3-2009

Rapport SQL Vincent Maréchal 3EI3-2009 Rapport SQL Vincent Maréchal 3EI3-2009 Objectifs Les objectifs de ce cours ont été de découvrir les outils de web et la mise en ligne de fichiers sur un server ftp. De revoir les bases en html CSS et de

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

PHP/MYSQL. Web Dynamique

PHP/MYSQL. Web Dynamique PHP/MYSQL Web Dynamique ENSG Juin 2008 Qui suis-je? Guillaume Gautreau Responsable projets Systèmes d information à l ENPC guillaume@ghusse.com http://www.ghusse.com Ces 6 jours de formation Jour 1 : présentations,

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

Créer gratuitement un blog WordPress

Créer gratuitement un blog WordPress Créer gratuitement un blog WordPress Jean-François Lac Sommaire WordPress.com ou WordPress.org?... 3 1 ère étape : trouver un hébergeur gratuit... 4 2 e étape : créer la base de données... 6 4 e étape

Plus en détail

Déployer une application Web avec WebMatrix et Ma Plateforme Web

Déployer une application Web avec WebMatrix et Ma Plateforme Web Déployer une application Web avec WebMatrix et Ma Plateforme Web [Ceci est une documentation préliminaire, sujette à changement.] Introduction Après avoir créé un site web, vous devez le publier chez un

Plus en détail

Sommaire. I.1 : Alimentation à partir d un fichier Access (.mdb)...2

Sommaire. I.1 : Alimentation à partir d un fichier Access (.mdb)...2 Sommaire I. SCENARII DE TRAITEMENTS...2 I.1 : Alimentation à partir d un fichier Access (.mdb)...2 I.1 : Vérification de l intégrité des traitements SQL sur la pyramide des ages...3 I.2 : Vérification

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

LA DETECTION DE MOUVEMENT

LA DETECTION DE MOUVEMENT LA DETECTION DE MOUVEMENT Configuration d un enregistrement vidéo sur détection de mouvement, envoi d alerte mail et alerte sonore Avec la gamme de caméras IP "GIGAMEDIA", vous pouvez enregistrer une séquence

Plus en détail

Open Source Job Scheduler. Installation(s)

Open Source Job Scheduler. Installation(s) Open Source Job Scheduler Installation(s) Installations Standard Configuration Superviseur Agent SOS-Paris 2 Pré-requis o Base de données o MySQL, MSACCESS, Oracle o JDBC ou ODBC o Connecteurs o Mysql

Plus en détail

Wampserver pour développement PHP. Installation

Wampserver pour développement PHP. Installation Wampserver pour développement PHP Installation F. Thiberville mars 2015 install wampserver & co v02.docx F. Thiberville Bordeaux Sciences Agro - SPI Page 1/21 I. Architecture générale d un site Web 1.

Plus en détail

Création d'un site dynamique en PHP avec Dreamweaver et MySQL

Création d'un site dynamique en PHP avec Dreamweaver et MySQL Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du

Plus en détail

PHP et les Bases de données - Généralités

PHP et les Bases de données - Généralités PHP et les Bases de données - Généralités Conception d une base de données Méthodes utilisées : MERISE, UML Modèle conceptuel des données MCD, Modèle logique MLD, Modèle Physique MPD. Ces aspects seront

Plus en détail

Dans cette Unité, nous allons examiner

Dans cette Unité, nous allons examiner 13.0 Introduction Dans cette Unité, nous allons examiner les fonctionnements internes d une des plateformes de publication web les plus largement utilisées de nos jours sur l Internet, WordPress. C est

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Club des Responsables d Infrastructures et de la Production

Club des Responsables d Infrastructures et de la Production Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014

Plus en détail

COURS DE PROGRAMMATION DE SITE WEB 3 (Base de données web)

COURS DE PROGRAMMATION DE SITE WEB 3 (Base de données web) COURS DE PROGRAMMATION DE SITE WEB 3 (Base de données web) Chapitre 1 INTRODUCTION À PHP PLAN DU COURS 1.1 Les sites statiques et dynamiques 1.2 Fonctionnement d un site internet 1.3 Les langages du Web

Plus en détail

INF4420/ 6420 Sécurité informatique

INF4420/ 6420 Sécurité informatique Directives : INF4420/ 6420 Sécurité informatique Examen final - SOLUTIONS 8 décembre 2004 Profs. : François-R Boyer & José M. Fernandez - La durée de l examen est deux heures et demi L examen est long.

Plus en détail

- JE ME PERFECTIONNE-

- JE ME PERFECTIONNE- - JE ME PERFECTIONNE- 14 mai 2014 SPAM, PUBLICITES LES PIEGES A EVITER EPN Vallée de l'avance - Mai 2014 1 OBJECTIF DE LA SEANCE - Apprendre à identifier les publicités sur Internet et les spams dans votre

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Ce document a pour but d aider les utilisateurs à effectuer une sauvegarde depuis leur poste courant vers le serveur Yosemite2, réservé à cet effet.

Ce document a pour but d aider les utilisateurs à effectuer une sauvegarde depuis leur poste courant vers le serveur Yosemite2, réservé à cet effet. Emmanuelle KIERBEL, Le 27 janvier 2011, SAUVEGARDE AU LCAR Ce document a pour but d aider les utilisateurs à effectuer une sauvegarde depuis leur poste courant vers le serveur Yosemite2, réservé à cet

Plus en détail

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique ASRb/Unix Avancé II Chapitre 2 Utilitaires réseaux Arnaud Clérentin, IUT d Amiens, département Informatique Sommaire 1- Connexion au réseau 2- Connexion distante 3- Transfert de fichier distant 1. et 2.

Plus en détail

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...

Plus en détail

Sécurisation en local

Sécurisation en local Attaques locales (internes) Sécurisation en local Indépendamment de la présence d un réseau Espionnage quand même possible Émission électromagnétiques Norme tempest Dispositifs sans fil Clavier/souris

Plus en détail

Le serveur WEB IIS permet d intégrer un site WEB hébergé sur le serveur Windows 2008.

Le serveur WEB IIS permet d intégrer un site WEB hébergé sur le serveur Windows 2008. XIV. INSTALLATION D UN SERVEUR WEB AVEC IIS 7 Le serveur WEB IIS permet d intégrer un site WEB hébergé sur le serveur Windows 2008. 1. Installation du serveur WEB IIS Rendez-vous dans le gestionnaire de

Plus en détail

INTERNET. Etsup 2012 Florian.jacques@etsup.com

INTERNET. Etsup 2012 Florian.jacques@etsup.com INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web

Plus en détail

OWASP Top Ten 2007 Sommaire exécutif

OWASP Top Ten 2007 Sommaire exécutif OWASP Top Ten 2007 Sommaire exécutif Benoit Guerette, gueb@owasp.org Montreal Chapter Leader 24 février 2009 OWASP Education Project Copyright 2007 The OWASP Foundation Permission is granted to copy, distribute

Plus en détail

Sécuriser un serveur MySQL sur Windows

Sécuriser un serveur MySQL sur Windows Sécuriser un serveur MySQL sur Windows Traduction de l article de Myke Miller du 1 er février 2005 Disponible à cette adresse sur le site de MySQL : http://dev.mysql.com/techresources/articles/securing_mysql_windows.html

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

User Guide Portail Campus

User Guide Portail Campus User Guide Portail Campus https://campus.esc-rennes.fr Que vous soyez à l'extérieur ou sur le campus de l'esc Rennes, votre site de référence est maintenant campus.esc-rennes.fr. Il intègre un maximum

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 A t t a q u e s c o n t r e l e s a p p l i s w e b cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 D e l ' u t i l i t é d e l ' a t t a

Plus en détail

Installation d'un Serveur AMPP sous Gnu/Linux. (Apache Mysql Php Phymyadmin)

Installation d'un Serveur AMPP sous Gnu/Linux. (Apache Mysql Php Phymyadmin) Installation d'un Serveur AMPP sous Gnu/Linux (Apache Mysql Php Phymyadmin) AMPP : Sommaire Introduction Prérequis Installation d'apache Installation de mysql Installation de php4 et phpmyadmin Configuration

Plus en détail

Désinfecte les réseaux lorsqu ils s embrasent

Désinfecte les réseaux lorsqu ils s embrasent Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant

Plus en détail

PHP. Bertrand Estellon. 26 avril 2012. Aix-Marseille Université. Bertrand Estellon (AMU) PHP 26 avril 2012 1 / 214

PHP. Bertrand Estellon. 26 avril 2012. Aix-Marseille Université. Bertrand Estellon (AMU) PHP 26 avril 2012 1 / 214 PHP Bertrand Estellon Aix-Marseille Université 26 avril 2012 Bertrand Estellon (AMU) PHP 26 avril 2012 1 / 214 SQLite et PDO Base de données SQLite et PDO SQLite écrit les données relatives à la base dans

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling

INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling INFO-F-405 Sécurité Informatique Projet 3 : SSL et Threat Modeling Gabriel Corvalan Cornejo Gaëtan Podevijn François Santy 13 décembre 2010 1 Modélisation et récolte d information du système 1.1 Information

Plus en détail

FORMATION PROFESSIONNELLE AU HACKING

FORMATION PROFESSIONNELLE AU HACKING FORMATION PROFESSIONNELLE AU HACKING BRIEFING Dans un monde où la science et la technologie évolue de façons exponentielle, les informaticiens et surtout les administrateurs des systèmes informatique (Réseau,

Plus en détail

Social Engineering L'art de l'influence et de la manipulation. Christophe Casalegno Groupe Digital Network

Social Engineering L'art de l'influence et de la manipulation. Christophe Casalegno Groupe Digital Network L'art de l'influence et de la manipulation Christophe Casalegno Groupe Digital Network Le social engineering ou ingénierie sociale est un ensemble de méthodes et de techniques permettant au travers d'une

Plus en détail

Transfert de fichiers (ftp) avec dreamweaver cs5 hébergement et nom de domaine. MC Benveniste

Transfert de fichiers (ftp) avec dreamweaver cs5 hébergement et nom de domaine. MC Benveniste Transfert de fichiers (ftp) avec dreamweaver cs5 hébergement et nom de domaine MC Benveniste 2013 Configuration Vous devez au préalable avoir un hébergeur, qui vous aura fourni les codes ftp, le log-in

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

ENVOI EN NOMBRE DE Mails PERSONNALISES

ENVOI EN NOMBRE DE Mails PERSONNALISES ENVOI EN NOMBRE DE Mails PERSONNALISES 2 Téléchargement 3 Installation 6 Ecran d accueil 15 L envoi de mails 22 Envoi d un document HTML crée avec Word (envoi en base 64) 25 Le compte courriel 27 L historique

Plus en détail

Installation de Joomla avec Filezilla

Installation de Joomla avec Filezilla Installation de Joomla avec Filezilla Le but de cette manipulation est d apprendre à installer le CMS Joomla sur un hébergement classique, dans ce cas de type mutualisé. Quand vous souscrivez à un hébergement,

Plus en détail