Kits d'exploitation: un autre regard

Dimension: px
Commencer à balayer dès la page:

Download "Kits d'exploitation: un autre regard"

Transcription

1 Kits d'exploitation: un autre regard Marco Preuss Vicente Diaz Les kits d'exploitation sont des paquets contenant des programmes malveillants qui servent principalement à exécuter des attaques automatisées «à la dérobée» afin de propager un programme malveillant. Ces kits sont vendus au marché noir pour des sommes allant de quelques centaines à plusieurs milliers de dollars. De nos jours, la mise en location de kits d'exploitation hébergés est chose courante et nous nous trouvons face à un marché très compétitif avec de nombreux et différents acteurs et auteurs. Apparu il y a plusieurs années, MPack fut un des premiers exemples de cet «outil» d'un genre nouveau et beaucoup d autres tels que ICE-Pack et Fire- Pack ont suivi. Aujourd hui parmi les kits d'exploitation les plus célèbres, citons Eleonore, le kit d'exploitation YES et Crimepack. Les blogs et les sites regorgent d'articles de recherche et d'informations sur les kits d'exploitation. Lors de nos recherches, nous nous sommes penchés sur différents aspects de ces kits et avons décidé d'en présenter un ici. Kits d'exploitation en chiffres Qu'est-ce qui fait la réussite d'un kit? Quel est l'élément clé de la popularité d'un kit? Commençons d abord par observer l'évolution des différents kits d'exploitation en circulation depuis janvier (Données fournies par MalwareDomainLists)

2 La première chose qui interpelle, est a noté au niveau des modèles de distribution de ces différents kits d'exploitation. Le tableau ci-dessous reprend le Top 5 des kits d exploitation de tous les temps dont les principaux sont Phoenix, Eleonore et Neosploit : Certes le trio de tête n'a pas récemment changé, mais nous observons tout de même l'émergence de nouveaux kits. Revenons sur le Top 5 des kits d'exploitation des 6 derniers mois dans lequel nous constatons l émergence du kit SEO Sploit Pack et Crimepack. Ensuite abordons les vulnérabilités ciblées par ces kits d'exploitation :

3 Les vulnérabilités d Internet Explorer, PDF et Java représentent 66 % des vecteurs d'attaque utilisés par les kits d'exploitation les plus répandus. De quand datent ces vulnérabilités? Le graphique ci-dessous indique l'année de découverte de chacune de ces vulnérabilités. La grande majorité des vulnérabilités exploitées est ancienne et il existe des correctifs pour l'ensemble de celles-ci. Mais malgré leur ancienneté elles sont toujours exploitées avec succès. Il est intéressant de constater que le taux de réutilisation de ces vulnérabilités est de 41 % (à savoir, le taux de vulnérabilités identiques exploitées par différents kits d'exploitation).

4 Enfin, comment peut-on expliquer la popularité de SEO Sploit Packs ces derniers mois? Il y a bien entendu de nombreuses raisons à cela et la facilité d'exploitation est l'une d'entre elles. Peut-on identifier d autres attributs? Codes d'exploitation plus récents En comparant le pourcentage de vulnérabilités exploitées par année de découverte par rapport à la moyenne des kits d'exploitation du Top 5, nous constatons que Crimepack et SEO Sploit Pack utilisent des codes d'exploitation plus récents. Distribution de la cible

5 PDF, Internet Explorer et Java sont les trois cibles principales avec un pourcentage combiné de plus de 75 % du total. Cela confirme que ces codes d'exploitation s'attaquent aux applications les plus populaires présentes sur les ordinateurs des victimes. Les coulisses des kits d'exploitation Pour obtenir les résultats suivants, nous avons pris différents kits d'exploitation et leurs différentes versions, que nous avons analysés en détail. Ainsi plus de fichiers ont été traités. Graphisme et design Outre les codes d'exploitation intégrés, ces kits proposent également une interface qui permet aux cybercriminels de consulter des statistiques sur le paquet. Page de connexion pour Crimepack

6 Statistiques d'eleonore Statistiques de BlackHole Lors du traitement des fichiers, différents types de fichiers image utilisés sur Internet ont fait leur apparition. Ce sont en général des fichiers qui peuvent être scindé entre les GIF (format plus ancien) et les PNG (format plus récent). Les paquets les plus utilisés contenaient des images plus grandes, c 'est le cas notamment des kits d'exploitation YES, Crimepack, MySploitsKit et Fragus. La date de création ne semble avoir aucun impact car un des kits les plus anciens, à savoir MPack, contient des images très petites, tandis qu ICE- Pack (2007) et Siberia (2009) contiennent tous deux des images plus grandes. La qualité du graphisme et du design de chaque kit d'exploitation dépend des efforts du créateur. Ainsi, Eleonore utilise un modèle CSS disponible

7 gratuitement tandis que d'autres auteurs choisissent de créer leur propre style. Généalogie, vol et copie La quantité de fichiers examinés a engendré des statistiques pertinentes et intéressantes. Tout au long du processus, nous avons comparé les fichiers les uns par rapport aux autres. Cette opération est utile au sein de chaque famille de kit car elle permet de mettre en évidence des modifications entre différentes versions et elle met en lumière l'évolution du kit d'exploitation. Nous avons également comparé tous les fichiers d un kit d'exploitation les uns par rapport aux autres afin de mettre en évidence d'éventuels points communs, comme le montre la carte ci-après : On remarque facilement quel code d un kit provient d'un autre kit ou quel kit a influencé un autre. On l observe particulièrement avec le code d'exploitation Phoenix qui utilise une partie importante de matériel des kits bien plus anciens tels que Fire-Pack et ICE-Pack. FirePackLite et BleedingLife ont également beaucoup de points communs mais seuls SEO Sploit Pack et

8 ElFiesta ont une connexion exclusive. Le reste des échantillons avait des connexions avec plusieurs autres kits. La carte ci-dessous est une extension de cette statistique. Les fichiers similaires ont été ajoutés. Conclusion

9 Au final nous constatons que tout tourne autour de l'argent, comme l'illustrent les images ci-dessus des créateurs de BlackHole. Si un kit d'exploitation devient très populaire, ces créateurs gagnent plus d'argent à travers l'augmentation du volume des ventes. La seule manière pour un kit d'exploitation de devenir populaire dans ce marché très concurrentiel, c'est de pouvoir démontrer un taux d'infection élevé. Par conséquent, les nouveaux arrivants sur le marché de la création de kits d'exploitation utilisent souvent des méthodes existantes qui ont déjà fait leurs preuves ce qui peut expliquer les similitudes entres différents kits. Néanmoins, au vu de l'exposition du sujet des codes d'exploitation, les créateurs des kits d'exploitation doivent tenir compte d'autres éléments tels que la sécurité quand les vulnérabilités au sein du code d'exploitation ont été identifiées. Kaspersky Lab suit de près la situation pour offrir une protection complète et efficace contre ce type de menace.

Toutes les solutions anti-malware ne sont pas égales

Toutes les solutions anti-malware ne sont pas égales Toutes les solutions anti-malware ne sont pas égales Internet est désormais le premier vecteur d'infection par malware. Sophos détecte une nouvelle page infectée presque toutes les secondes. Ce livre blanc

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem

Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Countermeasures Subsystem Sauvegarde des données de l'utilisateur avec Kaspersky Cryptomalware Les cybercriminels sont prompts à adopter les techniques développées par les criminels dans le monde réel, y compris en extorquant de

Plus en détail

Guide d utilisation de l outil d audit de sécurité. AUDITSec. Version 3.0

Guide d utilisation de l outil d audit de sécurité. AUDITSec. Version 3.0 Guide d utilisation de l outil d audit de sécurité AUDITSec Version 3.0 Mai 2011 Historique du document Version Date Auteur Description 1.0 6 novembre 2010 Éric Clairvoyant http://ca.linkedin.com/pub/ericclairvoyant/7/ba/227

Plus en détail

Comprendre les statistiques de fréquentation

Comprendre les statistiques de fréquentation Comprendre les statistiques de fréquentation Les statistiques de fréquentation sont produites par Awstats, un outil qui calcule les statistiques d'un site web à partir des fichiers logs générés par le

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Vos sites Webs favoris sont compromis!

Vos sites Webs favoris sont compromis! Vos sites Webs favoris sont compromis! Julien Sobrier Senior Security Researcher, Zscaler Introduction Julien Sobrier jsobrier@zscaler.com San Jose, Californie Senior Security Researcher a Zscaler http://threatlabz.com/:

Plus en détail

Proposition de recherche TaintDroid Laboratory. Présenté à M. François Bertrand. Réalisé par l équipe Droid. Dans le cadre du cours 420-620-SF

Proposition de recherche TaintDroid Laboratory. Présenté à M. François Bertrand. Réalisé par l équipe Droid. Dans le cadre du cours 420-620-SF Simon Frenette Marc-Antoine Béland Jérémie Poisson Proposition de recherche TaintDroid Laboratory Présenté à M. François Bertrand Réalisé par l équipe Droid Dans le cadre du cours 420-620-SF Département

Plus en détail

Forms Composer. Document Producer 1. Document Producer

Forms Composer. Document Producer 1. Document Producer 1 Lexmark Version 3.0 associe un logiciel de création de formulaires électroniques à une application serveur de formulaires électroniques. Vous pouvez désormais créer des formulaires personnalisés et les

Plus en détail

Formation en Sécurité Informatique

Formation en Sécurité Informatique Formation en Sécurité Informatique FreeWays Security Club MAIL: KHALDIMEDAMINE@GMAIL.COM Contenu 1- Comprendre le terrain 2- Metasploit 3- NeXpose a- Installation du serveur NeXpose b- IHM de la console

Plus en détail

Le risque le plus important pour

Le risque le plus important pour COMPRENDRE LES MENACES QUI PÈSENT SUR LES PME La cyberguerre, l hacktivisme (le cyberactivisme), les attaques par déni de service. Ces thèmes font régulièrement la une de l'actualité, et ne concernent

Plus en détail

Les cyber risques sont-ils assurables?

Les cyber risques sont-ils assurables? Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Réflexion sur la «Parité» Etude des données de l année 2014 et Evolution 2012-2014

Réflexion sur la «Parité» Etude des données de l année 2014 et Evolution 2012-2014 Réflexion sur la «Parité» Etude des données de l année 2014 et Evolution 2012-2014 Grâce à la mise en place d outils de suivi, nous avons à notre disposition, pour l année 2014, des données nouvelles pour

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

ARTICLE. La réussite des étudiants à l'université du Québec à Chicoutimi passe par le respect de tous et le respect des différences

ARTICLE. La réussite des étudiants à l'université du Québec à Chicoutimi passe par le respect de tous et le respect des différences ARTICLE La réussite des étudiants à l'université du Québec à Chicoutimi passe par le respect de tous et le respect des différences Carole Dion Professeure Département des sciences des sciences de l'éducation

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Sylvain Archenault Yves Houpert. Projet Informatique : Langage Java : Jeu De Dames en Java

Sylvain Archenault Yves Houpert. Projet Informatique : Langage Java : Jeu De Dames en Java Sylvain Archenault Yves Houpert Projet Informatique : Langage Java : Jeu De Dames en Java Projet GM3 Mai 2005 Chapitre 1 INTRODUCTION Le projet qui nous a été confié est de réaliser un jeu de dames en

Plus en détail

POLITIQUE DE NOTRE SITE WEB EN MATIERE D USAGE DES COOKIES

POLITIQUE DE NOTRE SITE WEB EN MATIERE D USAGE DES COOKIES POLITIQUE DE NOTRE SITE WEB EN MATIERE D USAGE DES COOKIES Cette rubrique est consacrée à notre Politique de Protection de la Vie Privée. Elle vous permet d en savoir plus sur l origine et l'usage des

Plus en détail

Introduction à Windows XP

Introduction à Windows XP Introduction à Windows XP Apprenez les fonctions de base du système d'exploitation Windows XP en un tour de main! Niveau : Débutant Version du logiciel : WinXP Service Pack 1 & 2 Date de modification :

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

2.3. APRÈS LA FORMATION 2.3.1. FAVORISER LES OPPORTUNITÉS D APPLICATION

2.3. APRÈS LA FORMATION 2.3.1. FAVORISER LES OPPORTUNITÉS D APPLICATION APRÈS LA FORMATION 2.3. APRÈS LA FORMATION Lorsque la formation est terminée, l organisation doit finalement s assurer que l apprenant puisse utiliser de manière concrète les nouveaux apprentissages. Cette

Plus en détail

SECURIDAY 2010. Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse Données et Système

SECURIDAY 2010. Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse Données et Système Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse Données et Système Chef Atelier : Kouki TAWKANE (RT3) Bourguiba MOUNA (RT4)

Plus en détail

Figure 1 : page d accueil pour le professeur

Figure 1 : page d accueil pour le professeur Démonstration de Maple T.A., un environnement pour les examens et devoirs en ligne avec correction Automatique Benoit Vidalie, Maplesoft (bvidalie@maplesoft.com) Résumé : Le logiciel de calcul mathématique

Plus en détail

L Evolution du Social Learning

L Evolution du Social Learning Dossier de recherche L Evolution du Social Learning Les challenges de la collaboration et de la technologie Par: David Wentworth, Analyste principal Brandon Hall Group 2013 2013 Brandon Hall Group. Licensed

Plus en détail

Blog des rencontres de l Observatoire Guide de contribution au blog

Blog des rencontres de l Observatoire Guide de contribution au blog Blog des rencontres de l Observatoire Guide de contribution au blog Version : 1.0 Date : 151109 Ce blog a été créé sous WORDPRESS et vous permet de proposer des articles. Les articles sont modérés. Une

Plus en détail

http://mahoresoft.com Mahoresoft Business Service Adresse: 10 zone commerciale Cavani 97600 Mamoudzou (Mayotte) GSM : 0639255016

http://mahoresoft.com Mahoresoft Business Service Adresse: 10 zone commerciale Cavani 97600 Mamoudzou (Mayotte) GSM : 0639255016 1 Pourquoi devenir client chez Mahoresoft? Lorsqu un client de Mahoresoft souscrit à une offre pour une application Web dynamique JEE (Java Entreprise Edition), ou simplement au pack business de Mahoresoft,

Plus en détail

[Extrait Gratuit] «Les Secrets des ebooks gratuits Rentables enfin dévoilés...»

[Extrait Gratuit] «Les Secrets des ebooks gratuits Rentables enfin dévoilés...» [Extrait Gratuit] «Les Secrets des ebooks gratuits Rentables enfin dévoilés...» Découvrez comment gagner de l'argent avec un ebook gratuit! Écrit par Sébastien Laude et offert par le responsable de ce

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Comment faire croître le trafic de vos Boutiques ALM grâce à une meilleure utilisation de Google?

Comment faire croître le trafic de vos Boutiques ALM grâce à une meilleure utilisation de Google? Comment faire croître le trafic de vos Boutiques ALM grâce à une meilleure utilisation de Google? Préparé par l équipe ALM A l attention de la communauté ALM Novembre 2010 Introduction Comme vous le savez

Plus en détail

Analyse complémentaire Réforme du régime d assurance chômage des Intermittents. Evaluation quantitative du nombre d intermittents exclus du système

Analyse complémentaire Réforme du régime d assurance chômage des Intermittents. Evaluation quantitative du nombre d intermittents exclus du système Analyse complémentaire Réforme du régime d assurance chômage des Intermittents. Evaluation quantitative du nombre d intermittents exclus du système Cette analyse porte sur une étude statistique permettant

Plus en détail

Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE

Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE Un guide PROBLÈMES DE MESSAGERIE 5 FAITS QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LES MENACES DE MESSAGERIE Même avec les avancées actuelles en matière de communication en ligne, les

Plus en détail

Enigma M3 Crack (Version 1.0)

Enigma M3 Crack (Version 1.0) Enigma M3 Crack (Version 1.0) EnigmaM3Crack est un programme gratuit destiné à déchiffrer les messages codés par la légendaire machine Enigma utilisée par les armées allemandes durant la seconde guerre

Plus en détail

Le Rôle des Hébergeurs Dans la Détection de Sites Web Compromis

Le Rôle des Hébergeurs Dans la Détection de Sites Web Compromis Le Rôle des Hébergeurs Dans la Détection de Sites Web Compromis Davide Canali, Davide Balzarotti, Aurélien Francillon Software and System Security Group EURECOM, Sophia-Antipolis *Publié à la conférence

Plus en détail

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats

Rapport Microsoft sur les données de sécurité De janvier à juin 007. Synthèse des principaux constats Rapport Microsoft sur les données de sécurité De janvier à juin 007 Synthèse des principaux constats Rapport sur les données de sécurité Microsoft (janvier-juin 2007) Synthèse des principaux constats Le

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Équations et inéquations du 1 er degré

Équations et inéquations du 1 er degré Équations et inéquations du 1 er degré I. Équation 1/ Vocabulaire (rappels) Un équation se présente sous la forme d'une égalité constituée de nombres, de lettres et de symboles mathématiques. Par exemple

Plus en détail

QUE PENSE VOTRE PERSONNEL DE VOTRE ENTREPRISE? ARBEITGEBER AWARD 2010

QUE PENSE VOTRE PERSONNEL DE VOTRE ENTREPRISE? ARBEITGEBER AWARD 2010 ARBEITGEBER QUE PENSE VOTRE PERSONNEL DE VOTRE ENTREPRISE? PARTICIPEZ: «cash Arbeitgeber-Award» vous permettra de vous faire une image réelle des conditions de travail dans votre entreprise. ARBEITGEBER

Plus en détail

Application de gestion de tâche

Application de gestion de tâche Université de Montpellier 2 Rapport TER L3 Application de gestion de tâche Tuteur : M. Seriai Participant : Cyril BARCELO, Mohand MAMMA, Feng LIU 1 er Fevrier 2015 26 Avril 2015 Table des matières 1 Introduction

Plus en détail

Extraction d informations stratégiques par Analyse en Composantes Principales

Extraction d informations stratégiques par Analyse en Composantes Principales Extraction d informations stratégiques par Analyse en Composantes Principales Bernard DOUSSET IRIT/ SIG, Université Paul Sabatier, 118 route de Narbonne, 31062 Toulouse cedex 04 dousset@irit.fr 1 Introduction

Plus en détail

Démontrer la valeur ajoutée du DAM (gestion des ressources numériques) pour les spécialistes du marketing numérique et les équipes de création

Démontrer la valeur ajoutée du DAM (gestion des ressources numériques) pour les spécialistes du marketing numérique et les équipes de création Démontrer la valeur ajoutée du DAM (gestion des ressources numériques) Juin 2015 Résumé Aujourd hui, les spécialistes du marketing numérique et les directeurs de création rentabilisent largement leurs

Plus en détail

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique.

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique. I INTRODUCTION Les pages de phishing sont l un des problèmes majeurs de sécurité sur internet. La majorité des attaques utilisent des méthodes sophistiquées comme les fausses pages pour tromper les utilisateurs

Plus en détail

SWITCHcert pour les banques. Gestion des risques sur Internet

SWITCHcert pour les banques. Gestion des risques sur Internet SWITCHcert pour les banques Gestion des risques sur Internet SWITCH: Nous sommes l Internet suisse SWITCH a raccordé la Suisse à Internet en 1990. Nous sommes une fondation de la Confédération et des cantons

Plus en détail

Le vrai début de votre e-commerce 12,95 Lancez votre propre magasin en ligne et repoussez les limites de votre commerce www.ccvonline.

Le vrai début de votre e-commerce 12,95 Lancez votre propre magasin en ligne et repoussez les limites de votre commerce www.ccvonline. Le vrai début de votre e-commerce Á partir de 12,95 par mois Lancez votre propre magasin en ligne et repoussez les limites de votre commerce Utilisez les nombreuses possibilités offertes à prix très raisonnable.

Plus en détail

I. Premier partie Nmap. 1- Topologie: Nous allons faire un scan sur le Site de Acf 2i. C est une société où j ai effectué un stage pendant six mois.

I. Premier partie Nmap. 1- Topologie: Nous allons faire un scan sur le Site de Acf 2i. C est une société où j ai effectué un stage pendant six mois. 1 I. Premier partie Nmap Nous allons faire un scan sur le Site de Acf 2i. C est une société où j ai effectué un stage pendant six mois. 1- Topologie: 2 2- Sortie nmap Dans cette image nous voyons bien

Plus en détail

Charte sur le respect de la vie privée. Mars 2014

Charte sur le respect de la vie privée. Mars 2014 Charte sur le respect de la vie privée Mars 2014 Préambule L existence d une charte sur le respect de la vie privée souligne l engagement d Ethias quant à la protection de la vie privée. Cet engagement

Plus en détail

impacts de la réglementation d internet sur les investessement précoces

impacts de la réglementation d internet sur les investessement précoces impacts de la réglementation d internet sur les investessement précoces résumé en 2014, nous avons mené une étude auprès de 0 investisseurs dans huit pays à travers le monde (australie, france, allemagne,

Plus en détail

Qualité des données, concepts et méthodologie

Qualité des données, concepts et méthodologie Qualité des données, concepts et méthodologie Les renseignements qui suivent devraient être utilisés pour s assurer de bien comprendre les concepts fondamentaux sur lesquels s appuie la définition des

Plus en détail

Rapport sur l'impact des solutions de sécurité Internet-client pour les entreprises Une protection renforcée à moindre coût

Rapport sur l'impact des solutions de sécurité Internet-client pour les entreprises Une protection renforcée à moindre coût Rapport sur l'impact des solutions de sécurité Internet-client pour les entreprises Une protection renforcée à moindre coût Un livre blanc d Osterman Research Publié en janvier 2009 PARRAINÉ PAR Osterman

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

Maîtriser la diffusion de son catalogue e-commerce

Maîtriser la diffusion de son catalogue e-commerce Maîtriser la diffusion de son catalogue e-commerce Lorraine Un site marchand est sans cesse en recherche de moyens pour développer son activité. Au-delà de l optimisation de la boutique, il est possible

Plus en détail

Leçon n 11 Statistiques et simulations

Leçon n 11 Statistiques et simulations Leçon n 11 Statistiques et simulations C est une leçon qui se prolongera les années suivantes. Il s agit de rapprocher «les statistiques» d une notion qui sera étudiée en première «les probabilités» et

Plus en détail

Projet MVC-CD Analyse des outils JavaFX

Projet MVC-CD Analyse des outils JavaFX Projet MVC-CD Analyse des outils JavaFX Créé par M. Jaouadi, le 23 mars 205 Modifié par M. Jaouadi, le 3 mars 205 Page sur 2 Table des matières Préambule... 3 2 Les outils associés à JavaFX... 3 3 Les

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Rapport Microsoft sur les données de sécurité, volume 6 (juillet à décembre 2008)

Rapport Microsoft sur les données de sécurité, volume 6 (juillet à décembre 2008) Rapport Microsoft sur les données de sécurité, volume 6 (juillet à décembre 2008) Synthèse des principaux constats Ce sixième volume du rapport Microsoft sur les données de sécurité présente l'ensemble

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

4. ASTUCES PRATIQUES À CONNAÎTRE POUR UTILISER EFFICACEMENT GOOGLE ANALYTICS

4. ASTUCES PRATIQUES À CONNAÎTRE POUR UTILISER EFFICACEMENT GOOGLE ANALYTICS Formations > Nouveau - Analysez votre trafic efficacement avec Google Analytics 4. ASTUCES PRATIQUES À CONNAÎTRE POUR UTILISER EFFICACEMENT GOOGLE ANALYTICS Maintenant que vous vous êtes familiarisé avec

Plus en détail

Présentation Site Internet EVRARD/PHARMALPA CATEGORIE DE MEMBRE : CLIENT FINAL. NOM AUTEUR DATE Mise en application Version du document VISA

Présentation Site Internet EVRARD/PHARMALPA CATEGORIE DE MEMBRE : CLIENT FINAL. NOM AUTEUR DATE Mise en application Version du document VISA Présentation Site Internet EVRARD/PHARMALPA CATEGORIE DE MEMBRE : CLIENT FINAL NOM AUTEUR DATE Mise en application Version du document VISA LAURENT AUBRAT 19/11/2012 1.0 MISE A JOUR LAURENT AUBRAT 05/12/2012

Plus en détail

- Inventaire tournant -

- Inventaire tournant - Fiche - Inventaire tournant - L inventaire consiste à saisir l ensemble des produits composant notre stock. La difficulté est de bien maîtriser ce qui nous appartiens et ne nous appartiens pas (exemple

Plus en détail

LES RÈGLES D OR DE LA MISE EN PAGE D UN DOCUMENT

LES RÈGLES D OR DE LA MISE EN PAGE D UN DOCUMENT LES RÈGLES D OR DE LA MISE EN PAGE D UN DOCUMENT 1 TABLE DES MATIÈRES INTRODUCTION...3 1. LES DIFFÉRENTS TYPES DE DOCUMENTS...3 2. LES 5 PRINCIPES POUR STRUCTURER VOS DOCUMENTS...3 2.1. Premier principe

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2+ du produit Symantec Endpoint Protection 11.0 Préparé par : le Centre de la sécurité des télécommunications Canada, à titre d organisme de certification dans le

Plus en détail

Comment maximiser le référencement de votre site e-commerce en 15 minutes Tout le monde veut optimiser le référencement de son site.

Comment maximiser le référencement de votre site e-commerce en 15 minutes Tout le monde veut optimiser le référencement de son site. Comment maximiser le référencement de votre site e-commerce en 15 minutes Tout le monde veut optimiser le référencement de son site. C est simple, pas une semaine ne se passe sans qu un nouvel article

Plus en détail

COMMENT FAIRE DU COMMERCE ELECTRONIQUE?

COMMENT FAIRE DU COMMERCE ELECTRONIQUE? COMMENT FAIRE DU COMMERCE ELECTRONIQUE? Lorraine Sur le marché de la création de sites marchands, les offres de prestataires fourmillent. Reste à savoir ce que ces prestations recouvrent et ce qui les

Plus en détail

InfoMaison No.77 COMMENT ACHETER UNE MAISON QUAND LE VENDEUR NE VEUT PAS NÉGOCIER

InfoMaison No.77 COMMENT ACHETER UNE MAISON QUAND LE VENDEUR NE VEUT PAS NÉGOCIER InfoMaison No.77 Est un dossier préparé pour Info-Immobilier-Rive-Nord (IIRN) à l intention de toutes les personnes intéressées par l immobilier et l immobilier résidentiel de la Rive-Nord du Grand Montréal

Plus en détail

Utiliser Access ou Excel pour gérer vos données

Utiliser Access ou Excel pour gérer vos données Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que

Plus en détail

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Aucune notes personnelles ou documents ne sont autorisés. Lundi 07 juillet 2008 1) Le firewall 1.1) Quelle est la

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware

Initiation à la sécurité avec Malwarebytes 1/ 6. Installation. Télécharger Malwarebytes anti-malware Initiation à la sécurité avec Malwarebytes 1/ 6 Malwarebytes Anti-malware est un logiciel anti-spywares proposé par le même éditeur que le logiciel RogueRemover qui aujourd'hui n'existe plus et est inclu

Plus en détail

Le consommateur devient un Promo sapiens : une plus grande conscience des prix lorsqu il y a beaucoup de promotions sur le point de vente

Le consommateur devient un Promo sapiens : une plus grande conscience des prix lorsqu il y a beaucoup de promotions sur le point de vente Le consommateur devient un Promo sapiens : une plus grande conscience des prix lorsqu il y a beaucoup de promotions sur le point de vente La communication en magasin purement tournée vers la promotion

Plus en détail

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 JUILLET-DÉCEMBRE 2011 RÉSULTATS CLÉS www.microsoft.com/sir Microsoft Security Intelligence Report Ce document ne peut être utilisé qu'à des fins d'information.

Plus en détail

Présentation du «Guide de planification stratégique»

Présentation du «Guide de planification stratégique» Commission de développement économique des Premières Nations du Québec et du Labrador Présentation du «Guide de planification stratégique» Préparé par Raymond Chabot Grant Thornton Août 2011 Mise en contexte

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Statistiques structurelles sur les entreprises

Statistiques structurelles sur les entreprises 1 Statistiques structurelles sur les entreprises - Analyse Statistiques structurelles sur les entreprises Un aperçu de la structure de l'économie belge en 2011 et des possibilités offertes par cette source

Plus en détail

Ampleur des besoins impérieux de logement au Canada

Ampleur des besoins impérieux de logement au Canada F É D É R A T I O N D E L H A B I T A T I O N C O O P É R A T I V E D U C A N A D A Ampleur des besoins impérieux de logement au Canada Rapport produit par Will Dunning Inc. pour la Fédération de l habitation

Plus en détail

PROGRAMME D ANALYSE DES INCIDENTS ET DE SENSIBILISATION DU PUBLIC

PROGRAMME D ANALYSE DES INCIDENTS ET DE SENSIBILISATION DU PUBLIC PROGRAMME D ANALYSE DES INCIDENTS ET DE SENSIBILISATION DU PUBLIC Janvier 2014 AVANT-PROPOS Dans un service de sécurité incendie, il y a de nombreuses mesures par lesquelles nous pouvons évaluer l efficacité

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Etude relative aux rapports des Présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2013

Etude relative aux rapports des Présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2013 Etude relative aux rapports des Présidents sur les procédures de contrôle interne et de gestion des risques pour l exercice 2013 Etude relative aux rapports des présidents sur les procédures de contrôle

Plus en détail

HTML. Notions générales

HTML. Notions générales 1 HTML Le langage HTML est le langage de base permettant de construire des pages web, que celles-ci soient destinées à être affichées sur un iphone/android ou non. Dans notre cas, HTML sera associé à CSS

Plus en détail

Modelmaker by theboxbuilder Manuel d utilisation (Version 1.1 FR)

Modelmaker by theboxbuilder Manuel d utilisation (Version 1.1 FR) Modelmaker by theboxbuilder Manuel d utilisation (Version 1.1 FR) Indice 1. Description...2 2. Design...3 2.1 Sélection du Design souhaité... 4 2.1.1 Recherche... 4 2.1.2 Famillles... 4 2.1.3 Filtres...5

Plus en détail

Règles et étapes du processus de certification des métiers. Logo de Certification

Règles et étapes du processus de certification des métiers. Logo de Certification Règles et étapes du processus de certification des métiers Logo de Certification Résumé: Ce document décrit les règles et les mesures à appliquer pour la certification des nouveaux métiers. Conformément

Plus en détail

Centrale des crédits aux particuliers

Centrale des crédits aux particuliers Centrale des crédits aux particuliers Analyse des données statistiques 214 Chaque année à la même période, la Banque nationale de Belgique publie les chiffres de la Centrale des Crédits aux particuliers.

Plus en détail

Des postes de travail sécurisés pour surfer sur le Web

Des postes de travail sécurisés pour surfer sur le Web Des postes de travail sécurisés pour surfer sur le Web Qualys BrowserCheck met à jour en permanence vos postes de travail et navigateurs En bref : Quelle que soit la plate-forme, le Web est devenu un centre

Plus en détail

Résultats obtenus pour le questionnaire «Clientèle»

Résultats obtenus pour le questionnaire «Clientèle» Résultats obtenus pour le questionnaire «Clientèle» Introduction Suite à l envoi du questionnaire «Clientèle», nous avons reçu un total de 588 réponses. Ce résultat nous semble tout à fait satisfaisant

Plus en détail

Virologie mobile, 5e partie

Virologie mobile, 5e partie Virologie mobile, 5e partie Denis Maslenikov Sommaire Introduction... 1 Statistiques générales... 2 Nombre de familles et de leurs modifications... 2 Répartition par comportement... 3 Répartition par plateforme...

Plus en détail

Trois nouveaux formulaires sont donc nécessaires : Pour l affichage de la liste, un formulaire de sortie WEB_Liste associé à la table des [Films] ;

Trois nouveaux formulaires sont donc nécessaires : Pour l affichage de la liste, un formulaire de sortie WEB_Liste associé à la table des [Films] ; De la base 4D au site Web 20 Conception des formulaires Web Trois nouveaux formulaires sont donc nécessaires : Pour le dialogue, un formulaire WEB_Trouver associé à la table des [Paramètres] ; Pour l affichage

Plus en détail

Remote Internal Phishing and Location Bar & SSL Indicator Falsification

Remote Internal Phishing and Location Bar & SSL Indicator Falsification Remote Internal Phishing and Location Bar & SSL Indicator Falsification À Propos : Ces défauts de sécurité sont abordés dans cet article par Jordi Chancel (Alias j0) & 599eme Man. Jordi Chancel : neocoderz1@msn.com

Plus en détail

CONSIGNES D UTILISATION D EPLAN D ELDON VERSION 1.0 - JANVIER 2013

CONSIGNES D UTILISATION D EPLAN D ELDON VERSION 1.0 - JANVIER 2013 CONSIGNES D UTILISTION D EPLN D ELDON VERSION 1.0 - JNVIER 2013 SOMMIRE 1. INTRODUCTION UX CONSIGNES D UTILISTION D EPLN D ELDON 3 2. IMPORTER DES MCROS ELDON DNS EPLN P8 4 Étape 1 : Télécharger et décompresser

Plus en détail

Création et utilisation de la boutique

Création et utilisation de la boutique Création et utilisation de la boutique Ce guide a pour but de présenter l organisation et le fonctionnement de l outil boutique de Sopixi, ainsi que les fonctions de base, nécessaire au bon fonctionnement

Plus en détail

Cahier des charges Site internet

Cahier des charges Site internet 1 Cahier des charges Site Internet Cahier des charges Site internet INNOCORP MADA www.innocorp-mada.com Tel: 01.80.82.88.80 contact@innocorp-mada.com 2 Cahier des charges Site Internet CONTEXTE Introduction

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Vous aussi, ne passez pas à côté de cet outil pour dynamiser votre activité. Voici donc plusieurs avantages qui vous expliquent pourquoi :

Vous aussi, ne passez pas à côté de cet outil pour dynamiser votre activité. Voici donc plusieurs avantages qui vous expliquent pourquoi : Les Avantages de la Vidéo pour votre Communication Le Développement des nouvelles technologies, et la démocratisation des équipements numériques depuis plusieurs années, réduit les coûts de production

Plus en détail

Préparation à l agrégation 2012/2013. Mots clés : Graphes. Vecteur propre ; matrices stochastiques ; matrices à coefficients positifs.

Préparation à l agrégation 2012/2013. Mots clés : Graphes. Vecteur propre ; matrices stochastiques ; matrices à coefficients positifs. Mots clés : Graphes. Vecteur propre ; matrices stochastiques ; matrices à coefficients positifs. Le jury n exige pas une compréhension exhaustive du texte. Vous êtes laissé(e) libre d organiser votre discussion

Plus en détail

La Belgique se numérise encore en 2010

La Belgique se numérise encore en 2010 DIRECTION GÉNÉRALE STATISTIQUE ET INFORMATION ÉCONOMIQUE COMMUNIQUE DE PRESSE 23 février 2011 La Belgique se numérise encore en 2010 La révolution numérique ne cesse de gagner du terrain en Belgique :

Plus en détail