Acquisition des données

Dimension: px
Commencer à balayer dès la page:

Download "Acquisition des données"

Transcription

1 Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1

2 Un système compromis implique: Une méthodologie afin de faire face à ce problème d une manière calme et réfléchie Une connaissance de la compromission peux aider à choisir sa méthodologie D être muni d outils permettant à Une analyse qui peut être complexe L acquisition des données du système D avoir un support pour stocker les données du système Formation CDP 2

3 Un système compromis implique: Ne pas faire de modifications sur le système en cours d'analyse, Ne pas faire confiance aux outils installés sur le système en cours d'analyse, Penser également à recenser et récupérer les traces laissées sur le système d'information en bordure de cette machine (logs et filtres des routeurs, métrologie, contrôles d'accès...) S'assurer qu'aucune modification n a été faite ou ne peut se faire sur les informations sauvegardées. Formation CDP 3

4 Objectif : Conservation des traces de la meilleure qualité possible en vue de l'analyse Traces : tout ce qui est visible et invisible D évaluer les différents supports utilisables en fonction de l environnement Nécessaire afin de fournir un support pour une analyse par un tiers (CERTs) Formation CDP 4

5 Objectif : Analyse : répondre aux questions Qui? Quand? Comment? Pourquoi? Temps de l analyse Formation CDP 5

6 Analyse : répondre aux questions Qui? La réponse à cette question intéresse typiquement les services de police Cas particulier : malveillance interne En général, la réponse se trouve dans les journaux Formation CDP 6

7 Analyse : répondre aux questions Quand? La réponse à cette question intéresse également les services de police qui + quand => identification possible Parfois utile pour comprendre quelle vulnérabilité a été utilisée En général, la réponse se trouve dans les journaux et sur les dates des fichiers Formation CDP 7

8 Analyse : répondre aux questions Comment? La réponse à cette question intéresse les CERTs (CERT- RENATER, CERTA ) et la victime A des conséquences sur l administration des machines En général, la réponse se trouve dans les journaux Formation CDP 8

9 Analyse : répondre aux questions Pourquoi? La réponse à cette question intéresse les CERTs et la victime Permet parfois de découvrir des faiblesses sur le réseau Permet aussi de comprendre comment a eu lieu l intrusion dans certains cas Pour répondre à cette question, il est nécessaire d analyser tout le disque Formation CDP 9

10 Analyse : répondre aux questions Temps de l analyse Répondre aux questions qui, quand et comment ne prend que quelques heures (voire quelques minutes) Répondre à la question pourquoi prend plusieurs jours voire plusieurs semaines L analyse d un incident permet parfois de mettre en évidence d autres attaques éventuellement réussies Formation CDP 10

11 La méthodologie dépend : Du système d exploitation De l état du système A froid : on arrête le système ou le système a été arrêté On perd les informations volatiles A chaud : on n arrête pas la machine On veut conserver les informations volatiles Le support de sauvegarde disponible à ce moment Formation CDP 11

12 Deux types d acquisition de données : Problèmes avec les copies à chaud : Le système évolue pendant la copie, des fichiers peuvent ne pas être copiés Il y a des écritures dans les journaux (éventuellement nombreuses si des erreurs disque surviennent) => des blocks de données peuvent être écrasés La copie peut nécessiter un check des disques avant remontage Pourquoi faire une copie à chaud? Souvent par besoin de disponibilité ou de récupération d informations avant l arrêt => Préférer des copies à froid dans la mesure du possible Formation CDP 12

13 Deux écoles : Arracher le câble d alimentation Risque de mettre le système dans un état instable Risque d endommager le disque physiquement Arrêter proprement la machine avec les commandes du système Risque que ces commandes aient été sabotées, mais il s agit d un risque improbable Au CERTA, préférence pour l arrêt propre du système Formation CDP 13

14 Une action à ne pas oublier : Préserver le temps Préciser le décalage entre l heure du système et l horloge parlante Dans l idéal, tous les systèmes sont synchronisés NTP avant l incident Formation CDP 14

15 Les principes généraux de l analyse : Ne pas faire de modifications sur le système en cours d'analyse, Ne pas faire confiance aux outils installés sur le système en cours d'analyse, Garder une trace horodatée des actions réalisées, Penser également à recenser et récupérer les traces laissées sur le système d'information en bordure de cette machine (logs et filtres des routeurs, métrologie, contrôles d'accès...) Sauvegarder les informations sur un support externe, d'une manière fiable, S'assurer que les informations sauvegardées sont intègres, S'assurer qu'aucune modification n a été faite ou ne peut se faire sur les informations sauvegardées Formation CDP 15

16 Les principes généraux de l analyse : Ce que l expert attend : Tout élément qui permettrait de répondre aux questions qu il se pose Dans l ordre d importance (point de vue du CERTA) : Copie du disque dur (signée pour éviter la contestation) Journaux du réseau Main courante Copie du swap Informations volatiles Formation CDP 16

17 Les nécessités avant de commencer Gérer les priorités : identifier les services impactés informer sa hiérarchie informer les utilisateurs Se munir de documentation, Avoir une boîte à outils gravée sur CD (ou clé USB) Avoir à disposition un espace de stockage suffisant : disque dur (externe, interne), bandes magnétiques Autre technique : par le réseau et via une autre machine Disposer d un switch rapide (100Mb/s minimum) Posséder des cordons RJ45 droits et/ou croisés Formation CDP 17

18 Méthodologie : Créer une main courante Analyse des processus et du système Récupération des informations volatiles (RAM, processus, connexions, environnement) Isoler la machine du réseau (1) ou la stopper proprement (2) 1 La Connecter avec une autre machine sur un switch dédié 2 - Démarrer sur un support externe (LiveCD...) sans toucher au disque dur (pas d'utilisation du SWAP, ni de montage des systèmes de fichiers) Sauvegarder le SWAP et les partitions Signer toutes les informations sauvegardées Formation CDP 18

19 Méthodologie : la main courante (1) Noter toutes les opérations effectuées et les communications échangées Particulièrement utile en cas de dépôt de plainte => la police demande la meilleure précision possible lors de l audition Les incidents engendrent souvent des situations de stress => tendance à l oubli de ce que l on fait Permet, dans certains cas lors de l analyse, de distinguer l action du pirate de l action de l administrateur (journaux des connexions, commandes système, etc.) Formation CDP 19

20 Méthodologie : la main courante (2) Horodater chacune des opérations effectuées, en se synchronisant avec l horloge parlante (un petit décalage n est pas très important) En croisant avec les dates de la main courante avec celles du système, on arrive parfois à horodater les actions de l intrus (encadrement des actions du pirate dans un intervalle de temps) Inclure des éléments de contexte dans la main courante, comme les messages électroniques relatifs à l incident (ex : message du CERT- RENATER) et retranscrire les éléments les plus pertinents des conversations téléphoniques Formation CDP 20

21 Méthodologie : copie physique ou logique? Problèmes avec les copies logiques : Ne copie pas les blocs partiellement alloués (fin des fichiers) Ne copie pas les blocs de données non utilisés (fichiers effacés) Souvent réalisées sur le disque compromis => écrase des traces Nécessité absolue de faire des copies physiques! Avertissement : Toute manipulation de disques durs (démontage physique, déplacement, etc.) risque d endommager définitivement le disque! Formation CDP 21

22 Méthodologie La mémoire volatile Instantané de la mémoire Pas forcément représentatif de l activité récente de la machine Pas le plus important, mais peu coûteux à récupérer Formation CDP 22

23 Méthodologie Le swap Le swap est un fichier sur le disque (pagefile.sys) ou une partition. Contient énormément d informations, mais celles-ci sont non datées et non classées Pour le moment, pas d outils permettant d analyser efficacement le swap => utilisation de strings et de grep en général Fréquent de retrouver l adresse IP d un intrus (lors d une compilation par exemple) => intéressant mais pas facilement exploitable Formation CDP 23

24 Méthodologie: faire une signature numérique La signature numérique permet de vérifier l état de la copie et d éviter certaines contestations De nombreux outils natifs pour le faire : md5sum... Signature de l original stockée dans un fichier puis on vérifie la copie, exemple : md5sum /dev/hda1 > /mnt/disk/hda1.md5sum md5sum /mnt/disk/hda1.dd Si le résultat est différent, la copie est ratée Quand on n arrive pas à obtenir une copie identique, ou que l on utilise conv=noerror, il est important de le préciser dans la main courante Inutile d essayer de signer une copie faite à chaud => impossible de savoir si la copie a réussi Formation CDP 24

25 La sauvegarde des données Ils sont de deux types: Sauver des données afin d établir une continuité de service Une archive suffit pour sauver les données Récupérer les données à des fins d analyse Sous forme d une image faite secteur par secteur afin de récupérer les informations effacées Dans chaque cas, il faut essayer de respecter la non altération des données présentes sur le système Formation CDP 25

26 La sauvegarde des données Un Live CD Permet de démarrer dans un mode sain pour différents systèmes d exploitation lors d une sauvegarde à froid N importe qu elle distribution, nécessite de prendre en compte le support de sauvegarde et la commande dd et md5sum Inconvénient : N est pas universel, il dépend de l architecture Doit correspondre au besoin Dans ce cas doit être équipé d une boîte à outil locale pour l analyse Formation CDP 26

27 La sauvegarde des données Live CD : distribution dédiée à la sécurité (sauvegarde et analyse) Knoppix std disponible sur : Basée sur la knoppix : Générique, bonne détection matérielle Un grand nombre d'outils classés par fonction : authentification, encryption, forensics (dont dcfldd), firewall, honeypots, ids, network utilities, password tools, packet sniffers Beaucoup d'outils de recherche de données et de tests de vulnérabilités Formation CDP 27

28 La sauvegarde des données Live CD : distribution dédiée à la sécurité (sauvegarde et analyse) Fire disponible sur : Contient des outils pour créer des images disques (rda, dcfldd etc..) Un grand nombre d'outils liés à la sécurités Dcfdd (Department of Defense Computer Forensics Lab) : Affiche progression, Calcule le hash à la volée, Peut découper l'image en parties N évolue plus! Formation CDP 28

29 La sauvegarde des données Live CD : distribution dédiée à la sécurité (sauvegarde et analyse) Helix disponible sur : Un grand nombre d'outils orientés sur l'acquisition (dd, sdd, dcfldd, 2hash,...), l'analyse de structure d'images disques (sleuthkit, autopsy), la recherche de fichiers sur le contenu (foremost, Scalpel...) Très bonne documentation binaires Linux, Windows et solaris Formation CDP 29

30 La sauvegarde des données Outils pour la copie De nombreux outils permettent de faire des copies, mais certains font des copies propriétaire (Encase par exemple), et nécessitent ces mêmes outils pour pouvoir remonter l image => risque de ne pas pouvoir exploiter l image Un bon outil gratuit et natif sur les LiveCDs ou systèmes Unix : => dd Formation CDP 30

31 Les supports de sauvegarde Acquisition des données doit se faire en fonction des médias disponibles et de la quantité de données à sauver Requiert un support bien calibré Déterminer la possibilité de connecter un support au système compromis Utilisation du réseau si possible afin de transférer un fichier image sur une autre machine en attente de son stockage sur un support Formation CDP 31

32 Action dans le cadre d une acquisition due à une compromission Par l intermédiaire de disque dur reconnus facilement quelque soient les systèmes Les disques actuellement sont d un bon rapport qualité prix au niveau capacité de stockage Surtout les disques IDE, SATA ou USB Souvent un disque est disponible Ils ont des connectiques universelles Existent en interne ou externe Formation CDP 32

33 Action dans le cadre d une acquisition due à une compromission Connexion d un disque via USB/FireWIRE Le plus simple d une manière générale Bon débit (~60Mo/s) Port USB universel Permet l échange du support simplement Connexion d un disque en interne Mais nécessite une nappe libre Connexion d un disque SCSI Mais nécessite une carte ou chipset intégré (pas général) Formation CDP 33

34 Un outil pour connecter des supports de sauvegarde Connecter un disque interne en externe via l USB Connecteur IDE/SATA 3"1/2 et 2"1/2 sur port USB Formation CDP 34

35 Action dans le cadre d une acquisition due à une compromission Sur une clé USB Problème de taille Problème de fiabilité Sur bande (DAT, LTO, DLT, Exabyte..): Demande un lecteur spécifique pour chaque types de bandes; Cela peux poser un problème pour le tiers en charge de l analyse Formation CDP 35

36 Action dans le cadre d une acquisition due à une compromission Par réseau sous forme d un fichier image pour copier ensuite ce fichier image sur un autre support Sur un DVD Taille limitée Pas natif sur tous les systèmes Pas de logiciel de gravure dans le Live CD Mais est utilisable à partir d un autre poste pour graver l image transférée par le réseau Formation CDP 36

37 La boîte à outils pour l analyse Approche différente suivant la situation Système (encore) fonctionnel : online Utilisation d'utilitaires statiques depuis le support amovible Système stoppé : offline Démarrage sur un système qui permet d'accéder au stockage Disque (physique), image disque ou images des partitions disponibles Formation CDP 37

38 La boîte à outils pour l analyse Certains outils statiques ne sont pas utilisables sur certains systèmes... Choix : Nous avions déjà des outils compilés en statique => utilisation sur système Linux online Création d'un CD bootable Linux de type LiveCD => utilisation sur système (Linux, Windows) offline également Intégration des utilitaires dédiés à l'acquisition de données : Utilitaires binaires statiques linux Utilitaires binaires windows avec ses propres Dll Modification des scripts de démarrage Non altération de l'espace de stockage Formation CDP 38

39 La boîte à outils pour l analyse Fonctionnalités générales Copie d'images disques et RAM et swap Énumération des processus Énumération des connexions ouvertes Énumération de l'environnement (configuration) Recouvrement de données effacées Suivi activité système Capture réseau Transfert de données à distance Contrôle d'intégrité (calcul du hash) Détection de types et propriétés des fichiers Boite à outils statique (indépendante de la machine hôte) Formation CDP 39

40 Questions? Formation CDP 40

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Guide d Installation Rapide

Guide d Installation Rapide French 1. Guide d Installation Rapide Configuration Système Requise Pour configurer le YES Box N2100 Thecus, vous devez posséder un PC équipé des éléments suivants: Un lecteur de CD-ROM ou DVD-ROM Un port

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014 22 février 2014 Table des matières 1 2 est un logiciel libre (licence GPL) de virtualisation. Il permet de créer des machines virtuelles, qu on peut se représenter comme des "sous-ordinateurs", fonctionnant

Plus en détail

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] Chef Atelier : Wissem BACHA (RT4) Wael EL HAJRI (RT3) Rim LAMOUCHI (RT4) Cheima BEN FRAJ

Plus en détail

SECURIDAY 2010. Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse Données et Système

SECURIDAY 2010. Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse Données et Système Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse Données et Système Chef Atelier : Kouki TAWKANE (RT3) Bourguiba MOUNA (RT4)

Plus en détail

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012 LiveUSB clefisn Meilland jean claude et Kbida Abdellatif 16 septembre 2012 Table des matières 1 Présentation de la clefisn 2 1.1 liveusb......................................... 2 1.2 Le boot.........................................

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Sauvegarde des données au LAAS

Sauvegarde des données au LAAS Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes

Plus en détail

Elaboration d'un outil de sauvegarde/restauration de systèmes Linux

Elaboration d'un outil de sauvegarde/restauration de systèmes Linux Elaboration d'un outil de sauvegarde/restauration de systèmes Linux 23/06/2004 Par : Bertrand Jacquin GTR 2ème année Le présent document contient des informations qui sont la propriété de France Télécom.

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Partitions avec Windows 7 ou Vista.

Partitions avec Windows 7 ou Vista. Partitions avec Windows 7 ou Vista. Créer une ou plusieurs partitions permet de ne pas perdre vos données lors d'un formatage du système suite à un bug ou un virus, de défragmenter plus rapidement votre

Plus en détail

Guide d installation

Guide d installation Guide d installation Version document 1.0 Trouver toute la documentation sur : www.mederp.net Sommaire Installation et lancement... 3 Installation du programme... 3 Sur windows... 3 Sur Linux et Mac...

Plus en détail

Architecture logicielle des ordinateurs

Architecture logicielle des ordinateurs Architecture logicielle des ordinateurs Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 des ordinateurs Objectifs du cours Notions générales sur le fonctionnement matériel (un peu) et logiciel

Plus en détail

Créer un CD ou une clé USB de récupération

Créer un CD ou une clé USB de récupération Créer un CD ou une clé USB de récupération antivirus Par Clément JOATHON Dernière mise à jour : 20/04/2015 Lorsque vous vous retrouvez face à un ordinateur infecté par tous types de malwares, de chevaux

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

Documentation Utilisateur

Documentation Utilisateur Documentation Utilisateur Documentation EMFDisk 4.2 EMF - Section informatique Hayoz Lukas & Zivanovic Milos Table des matières 1 Introduction... 1 2 Système GNU/Linux Ubuntu... 1 2.1 Ubuntu... 1 2.2 LiveUSB...

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Module UE2 : administration de systèmes Licence professionnelle Pierre Nerzic IUT de Lannion 1 LP/UE2 v2 2005-07 Mise en service des postes de travail Ce chapitre présente rapidement

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Vos données les plus précieuses sont-elles en sécurité?

Vos données les plus précieuses sont-elles en sécurité? MAGIX SOS PC Portable est le premier programme simple d'utilisation dédié à la sécurisation de toutes sortes de données, compatible avec Windows XP, Vista et Windows 7 et dont les procédures de travail

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

Administration système

Administration système Administration système TP2 : installations d OS. L3 Pro R&S - L3I. Guillaume RENIER - 2013 http://depinfo.u-cergy.fr/adminsystem[l3i L3RS] guillaume.renier@u-cergy.fr 1 Installation en mode bloc de Windows.

Plus en détail

Computer Forensics. Jean-Marc Robert. Génie logiciel et des TI

Computer Forensics. Jean-Marc Robert. Génie logiciel et des TI Computer Forensics Jean-Marc Robert Génie logiciel et des TI Objectif Techniques servant à identifier, colliger, examiner et analyser les données informatiques tout en s assurant de préserver leur intégrité

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

Belleville Nicolas Robert Sylvain Sabadotto Cédric. Sécurité : SAUVEGARDE DE SITE A DISTANCE

Belleville Nicolas Robert Sylvain Sabadotto Cédric. Sécurité : SAUVEGARDE DE SITE A DISTANCE Belleville Nicolas Robert Sylvain Sabadotto Cédric Sécurité : SAUVEGARDE DE SITE A DISTANCE Présentation: Le problème posé dans le sujet est de sauvegarder les données informatiques des serveurs situés

Plus en détail

INSTALLATION DE WINDOWS

INSTALLATION DE WINDOWS Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

Administration système

Administration système Administration système TP2 : premières installations. L3 Pro R&S - L3I. Guillaume RENIER - 2013 http://depinfo.u-cergy.fr/adminsystem[l3i L3RS] guillaume.renier@u-cergy.fr 1 Installation en mode bloc de

Plus en détail

Cours Windows 2008-2009 Franck Rupin - Laurent Gydé. Administration Windows

Cours Windows 2008-2009 Franck Rupin - Laurent Gydé. Administration Windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Gestion des disques Types de stockage Outils Disques dynamiques Montage de volumes Défragmentation Tâches de gestion et réparation des volumes 2 Gestion

Plus en détail

1.Notions sur son environnement de travail.

1.Notions sur son environnement de travail. 1.Notions sur son environnement de travail. 2.Le système d'exploitation OS. La notion de système d exploitation Les fonctionnalités d un système d exploitation. 3.Les applications et la sécurisation. 4.Le

Plus en détail

Les missions qui m ont été confiées lors de mon entretien sont les suivantes :

Les missions qui m ont été confiées lors de mon entretien sont les suivantes : 2. Activités A. Présentation des activités confiées Connaître un ordinateur, ses fonctions, ses capacités et surtout ses problèmes est une nécessité et savoir résoudre les problèmes est un apprentissage.

Plus en détail

5.1 Sauvegarder avec Nero

5.1 Sauvegarder avec Nero Nero propose plusieurs outils et méthodes pour sauvegarder le contenu d un disque dur et le restaurer. De fait, les supports optiques représentent des solutions parfaitement bien adaptées pour l enregistrement

Plus en détail

Créer et restaurer une Image système dans Windows 10

Créer et restaurer une Image système dans Windows 10 Création de l'image système Créer et restaurer une Image système dans Windows 10 Branchez les périphériques destinés à recevoir l'image système. La création de l'image système dans Windows 10 se fait avec

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP 1 sur 25 16/08/2010 23:13 Réinstallation de Windows XP (avec formatage) Date 26/11/2005 16:08:03 Sujet : Tutorial Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

supervision de la sécurité aspects juridiques organisation collecte d'information

supervision de la sécurité aspects juridiques organisation collecte d'information supervision de la sécurité aspects juridiques organisation collecte d'information 110 Supervision: aspects juridiques un exposé précis sort du cadre de cet enseignement (=> nous ne ferons que des constatations

Plus en détail

Logiciels de la récupération d'informations sur les PC

Logiciels de la récupération d'informations sur les PC Logiciels de la récupération d'informations sur les PC Codec Installer Logiciel Description Logo Programme qui analyse les codecs installés sur l ordinateur et suggère d autres codecs à installer Gspot

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Duplicateur de disque dur autonome USB esata vers SATA. StarTech ID: SATDOCK22RE

Duplicateur de disque dur autonome USB esata vers SATA. StarTech ID: SATDOCK22RE Duplicateur de disque dur autonome USB esata vers SATA StarTech ID: SATDOCK22RE Le duplicateur autonome esata et USB SATDOCK22RE vous permet de dupliquer/cloner un disque dur existant sans utiliser de

Plus en détail

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5)

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) QU EST CE Q UN SYSTEME D ADMINISTRATION ET DE DEPLOIEMENT?... 1 1. INSTALLATION SUR LE SERVEUR :... 4 2. PREPARATION DE

Plus en détail

Analyses forensiques. Outillages libres/ouverts au service de l analyse des supports informatiques

Analyses forensiques. Outillages libres/ouverts au service de l analyse des supports informatiques Analyses forensiques Outillages libres/ouverts au service de l analyse des supports informatiques Michel Roukine m.roukine@gmail.com RéSIST -- 25 septembre 2007 Ossir-resist A propos de cette présentation

Plus en détail

CyberSoda 2005 - Interface3 / ADA - www.interface3.be - www.ada-online.be 1/8

CyberSoda 2005 - Interface3 / ADA - www.interface3.be - www.ada-online.be 1/8 CyberSoda 2005 - Interface3 / ADA - www.interface3.be - www.ada-online.be 1/8 1. L Ecran ou Moniteur L'écran est l'appareil qui sert à afficher le signal provenant de la carte vidéo de l'ordinateur. 2.

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

INSTALLATION DU SERVEUR D IMPRESSION NETGEAR PS121

INSTALLATION DU SERVEUR D IMPRESSION NETGEAR PS121 INSTALLATION DU SERVEUR D IMPRESSION NETGEAR PS121 AVANT PROPOS Les documentations officielles fournies par la société Netgear pour l installation et le paramétrage du serveur d impression Netgear PS121

Plus en détail

Stratégie de back up LU Pascal ITI02M Semestre5 Version 1

Stratégie de back up LU Pascal ITI02M Semestre5 Version 1 Stratégie de back up LU Pascal ITI02M Semestre5 Version 1 Sommaire I. Introduction... 3 II.Les différents types de pannes 3 a. Panne d'un processus utilisateur... 3 b. Panne d'une instance... 3 c. Panne

Plus en détail

Administration de Parc Informatique TP08 : Installation de Linux Debian

Administration de Parc Informatique TP08 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2011 2012 1 Une machine virtuelle Administration de Parc Informatique TP08 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Titre Stockage des machines virtuelles d un système ESXi Auteurs jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Classification Document publique Date dernière modification 12 Mai 2009 Chemin\NomFichier

Plus en détail

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire... Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Institut Supérieur des Etudes Technologiques de Médenine, Département TI L1 TI-Année 2014-2015 Système d exploitation Gestion de disques dans Windows

Institut Supérieur des Etudes Technologiques de Médenine, Département TI L1 TI-Année 2014-2015 Système d exploitation Gestion de disques dans Windows Objectifs Savoir partitionner un disque Formater, défragmenter, nettoyer une partition Créer une image système de windows 1. Les disques durs Un disque dur est une mémoire de masse (de grande capacité,

Plus en détail

Institut National de la Recherche Agronomique. Établissement Public à caractère Scientifique et Technologique

Institut National de la Recherche Agronomique. Établissement Public à caractère Scientifique et Technologique Institut National de la Recherche Agronomique Établissement Public à caractère Scientifique et Technologique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité et

Plus en détail

Mise à jour, sauvegarde et restauration de logiciels

Mise à jour, sauvegarde et restauration de logiciels Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

Documentation A2IMP-linux (A2IMP : Aide a l'acquisition d'informations sur une Machine Piratée)

Documentation A2IMP-linux (A2IMP : Aide a l'acquisition d'informations sur une Machine Piratée) Documentation A2IMP-linux (A2IMP : Aide a l'acquisition d'informations sur une Machine Piratée) Version 2011-12 pour la boîte à outils A2IMP-linux v2 Auteurs : Denis Pugnère Contributions

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Administration de Parc Informatique TP06 : Installation de Linux Debian

Administration de Parc Informatique TP06 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2013 2014 1 Une machine virtuelle Administration de Parc Informatique TP06 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Institut National de la Recherche Agronomique Cahier des charges

Institut National de la Recherche Agronomique Cahier des charges Institut National de la Recherche Agronomique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité pour les Centres de Recherche de Paris & Nancy Objet de la consultation

Plus en détail

Comment exe cuter Rescue-CD depuis une clef USB Bootable?

Comment exe cuter Rescue-CD depuis une clef USB Bootable? Comment exe cuter Rescue-CD depuis une clef USB Bootable? Afin de contribuer au respect de l environnement, merci de n imprimer ce document qu en cas de nécessité F-Secure France Rescue-CD Page 1 / 8 Comment

Plus en détail

Administration Windows

Administration Windows Université Pierre et Marie Curie Sciences et Technologies UFR 919 d Ingénierie Département de Licence (3) mention : Informatique 1 Unité d Enseignement : LI350-2015fev Initiation à l Administration de

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail

NOTE D'INFORMATION DU CERTA. Tableau 1: gestion du document. Les bons réflexes en cas d'intrusion sur un système d'information.

NOTE D'INFORMATION DU CERTA. Tableau 1: gestion du document. Les bons réflexes en cas d'intrusion sur un système d'information. S. G. D. S. N Agence nationale de la sécurité des systèmes d'information Paris, le 18 juillet 2012 N o CERTA-2002-INF- 002-004 Affaire suivie par : CERTA NOTE D'INFORMATION DU CERTA Objet : Les bons réflexes

Plus en détail

PRESTATION DE SERVICE POUR LE REMPLACEMENT DU SERVEUR INFORMATIQUE

PRESTATION DE SERVICE POUR LE REMPLACEMENT DU SERVEUR INFORMATIQUE PRESTATION DE SERVICE POUR LE REMPLACEMENT DU SERVEUR INFORMATIQUE Introduction Définitions : «le prestataire»: entreprise retenue pour l'exécution de ce contrat «la SAHLM»: la SA HLM de la Région d'elbeuf

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

Préparation du poste de travail NOM : BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS

Préparation du poste de travail NOM : BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS 2 octets 55AA secteur amorçable CI-4 LP CHATEAU BLANC 45 CHALETTE/LOING THÈME : MAINTENANCE DU DISQUE DUR TP BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS NOM : CI 1 : PREPARATION DU POSTE DE TRAVAIL OBJECTIFS

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

FAQ. 1. Installation de l'image Windows PE pré-construite et fournie. 1.1. Pré-SE Windows PE pour les systèmes Windows (Partition virtuelle)

FAQ. 1. Installation de l'image Windows PE pré-construite et fournie. 1.1. Pré-SE Windows PE pour les systèmes Windows (Partition virtuelle) Référence Doc. : DT-ENG-016-FR FAQ Produit: NovaScale BLADE Series Date : septembre 2009 Objet: Résumé : Création de l environnement de démarrage pour le déploiement avec la Console RDS. Cette note explique

Plus en détail

MODULE : MAINTENANCE DES STATIONS AVEC OSCAR

MODULE : MAINTENANCE DES STATIONS AVEC OSCAR IUFM D'ORLEANS-TOURS/SEFCO FORMATION : EOLE+ MODULE : MAINTENANCE DES STATIONS AVEC OSCAR Niveau : 1 Version : Du 12 février 2007 Auteur : Christophe VARDON (source : ) http://www.crdplyon.cndp.fr/oscar/

Plus en détail

Duplicateur de disque dur autonome USB esata vers SATA. StarTech ID: SATDOCK22RE

Duplicateur de disque dur autonome USB esata vers SATA. StarTech ID: SATDOCK22RE Duplicateur de disque dur autonome USB esata vers SATA StarTech ID: SATDOCK22RE Le duplicateur autonome esata et USB SATDOCK22RE vous permet de dupliquer/cloner un disque dur existant sans utiliser de

Plus en détail

VERSION LIVE GNU / LINUX

VERSION LIVE GNU / LINUX VERSION LIVE GNU / LINUX Rattina Vimel Brayet Jocelyn PLAN I CD LIVE Historique Le but Fonctionnement Avantages Live CD Inconvénients Live CD II USB LIVE Comparaison Live CD et Live USB Linux Live USB

Plus en détail

EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA

EW7011 Docking Station USB 3.0 pour disques durs 2.5 et 3.5 SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA 2 FRANÇAIS Table des matières 1.0 Introduction... 2 1.1 Fonctions et

Plus en détail

OSCAR 3.1.2. Johann GUIRANDE / Jean-Paul ROUX et Oliver DEBACKER Lycée Pierre-Joël BONTÉ / Lycée Marie LAURENCIN / GRETA Marie LAURENCIN

OSCAR 3.1.2. Johann GUIRANDE / Jean-Paul ROUX et Oliver DEBACKER Lycée Pierre-Joël BONTÉ / Lycée Marie LAURENCIN / GRETA Marie LAURENCIN OSCAR 3.1.2 Date 23 février 2014 Version 1.1 Rédacteur Ismaïl DRISSI Destinataire Johann GUIRANDE / Jean-Paul ROUX et Oliver DEBACKER Lycée Pierre-Joël BONTÉ / Lycée Marie LAURENCIN / GRETA Marie LAURENCIN

Plus en détail

Stocker en ligne 3 Go Gratuit! Avec La Poste Stockez vos documents en ligne. Cloner un disque dur et ses partitions avec Windows et Redo Backup

Stocker en ligne 3 Go Gratuit! Avec La Poste Stockez vos documents en ligne. Cloner un disque dur et ses partitions avec Windows et Redo Backup Le Crabe Info lecrabeinfo.net un sacré coup de pince! Stocker en ligne 3 Go Gratuit! Avec La Poste Stockez vos documents en ligne. Le Crabe Info Tutoriels Cloner un disque dur et ses partitions avec Windows

Plus en détail

SECONDE BAC PROFESSIONNEL Systèmes Electroniques et Numériques

SECONDE BAC PROFESSIONNEL Systèmes Electroniques et Numériques CI2 : Découverte des appareils et de la connectique TP6-DR : Découverte et assemblage d un ordinateur puis repérage des connecteurs présents. Objectifs : - Recueillir les informations relatives à l exploitation

Plus en détail

Transformer sa clé USB en bureau portable

Transformer sa clé USB en bureau portable ou recréer son environnement numérique de travail partout où on se déplace! 25 juin 2010 Concept Transporter avec soi son environnement de travail numérique Principe : transférer sur un support amovible

Plus en détail

Sommaire AVERTISSEMENT! ENVOIS DE SMS DEPUIS PRONOTEVS

Sommaire AVERTISSEMENT! ENVOIS DE SMS DEPUIS PRONOTEVS 1 Sommaire PRONOTE monoposte................................... 3 ProfNOTE........................................... 4 PRONOTE en réseau.................................... 6 PRONOTE en réseau avec PRONOTE.net.......................

Plus en détail

Guide d installation de NewWayService 2

Guide d installation de NewWayService 2 Guide d installation de Copyright 2003 OroLogic Inc. http://www.orologic.com Table des matières I Table des matières Guide d installation de 2 Introduction 2 Installation de 2 Installation de sur un seul

Plus en détail

Démarrez le Lecteur Windows Media

Démarrez le Lecteur Windows Media Le Lecteur Windows Media vous permet de rechercher et lire des fichiers multimédias numériques stockés sur votre ordinateur, de lire des CD et des DVD, ainsi que d afficher en continu du contenu multimédia

Plus en détail

Installer Windows 7 depuis zéro

Installer Windows 7 depuis zéro Installer Windows 7 depuis zéro Lorsque vous installez Windows 7, vous avez le choix entre plusieurs méthodes. Vous pouvez ainsi effectuer une mise à jour de votre système sous Windows Vista. Les fichiers

Plus en détail

Manuel D'utilisation

Manuel D'utilisation Clone X 4 Manuel D'utilisation Notes légales 2011 TRI-EDRE. Tous droits réservés. Ce manuel, ainsi que le logiciel qu'il décrit, sont fournis sous licence et ne peuvent être copiés ou utilisés que conformément

Plus en détail

Je sais transférer mes photos

Je sais transférer mes photos Mode d emploi : le montage est sonorisé. Chaque diapo est animée. Le changement de diapo est à faire par un clic dès que le bouton apparaît Je sais transférer mes photos 1 Je sais transférer mes photos

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Installation de Virtual Box & VM ware

Installation de Virtual Box & VM ware SCHMITT Année 2012/2014 Cédric BTS SIO Installation de Virtual Box & VM ware Description : Ce projet a pour but de définir la virtualisation, de comparer deux solution (Virtual Box & VMware), de les installer

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail