Acquisition des données

Dimension: px
Commencer à balayer dès la page:

Download "Acquisition des données"

Transcription

1 Chef De Projet Informatique en Environnement Territorial diffusion restreinte à l'enseignement CDP-UPMC Frédéric Bongat Formation CDP 1

2 Un système compromis implique: Une méthodologie afin de faire face à ce problème d une manière calme et réfléchie Une connaissance de la compromission peux aider à choisir sa méthodologie D être muni d outils permettant à Une analyse qui peut être complexe L acquisition des données du système D avoir un support pour stocker les données du système Formation CDP 2

3 Un système compromis implique: Ne pas faire de modifications sur le système en cours d'analyse, Ne pas faire confiance aux outils installés sur le système en cours d'analyse, Penser également à recenser et récupérer les traces laissées sur le système d'information en bordure de cette machine (logs et filtres des routeurs, métrologie, contrôles d'accès...) S'assurer qu'aucune modification n a été faite ou ne peut se faire sur les informations sauvegardées. Formation CDP 3

4 Objectif : Conservation des traces de la meilleure qualité possible en vue de l'analyse Traces : tout ce qui est visible et invisible D évaluer les différents supports utilisables en fonction de l environnement Nécessaire afin de fournir un support pour une analyse par un tiers (CERTs) Formation CDP 4

5 Objectif : Analyse : répondre aux questions Qui? Quand? Comment? Pourquoi? Temps de l analyse Formation CDP 5

6 Analyse : répondre aux questions Qui? La réponse à cette question intéresse typiquement les services de police Cas particulier : malveillance interne En général, la réponse se trouve dans les journaux Formation CDP 6

7 Analyse : répondre aux questions Quand? La réponse à cette question intéresse également les services de police qui + quand => identification possible Parfois utile pour comprendre quelle vulnérabilité a été utilisée En général, la réponse se trouve dans les journaux et sur les dates des fichiers Formation CDP 7

8 Analyse : répondre aux questions Comment? La réponse à cette question intéresse les CERTs (CERT- RENATER, CERTA ) et la victime A des conséquences sur l administration des machines En général, la réponse se trouve dans les journaux Formation CDP 8

9 Analyse : répondre aux questions Pourquoi? La réponse à cette question intéresse les CERTs et la victime Permet parfois de découvrir des faiblesses sur le réseau Permet aussi de comprendre comment a eu lieu l intrusion dans certains cas Pour répondre à cette question, il est nécessaire d analyser tout le disque Formation CDP 9

10 Analyse : répondre aux questions Temps de l analyse Répondre aux questions qui, quand et comment ne prend que quelques heures (voire quelques minutes) Répondre à la question pourquoi prend plusieurs jours voire plusieurs semaines L analyse d un incident permet parfois de mettre en évidence d autres attaques éventuellement réussies Formation CDP 10

11 La méthodologie dépend : Du système d exploitation De l état du système A froid : on arrête le système ou le système a été arrêté On perd les informations volatiles A chaud : on n arrête pas la machine On veut conserver les informations volatiles Le support de sauvegarde disponible à ce moment Formation CDP 11

12 Deux types d acquisition de données : Problèmes avec les copies à chaud : Le système évolue pendant la copie, des fichiers peuvent ne pas être copiés Il y a des écritures dans les journaux (éventuellement nombreuses si des erreurs disque surviennent) => des blocks de données peuvent être écrasés La copie peut nécessiter un check des disques avant remontage Pourquoi faire une copie à chaud? Souvent par besoin de disponibilité ou de récupération d informations avant l arrêt => Préférer des copies à froid dans la mesure du possible Formation CDP 12

13 Deux écoles : Arracher le câble d alimentation Risque de mettre le système dans un état instable Risque d endommager le disque physiquement Arrêter proprement la machine avec les commandes du système Risque que ces commandes aient été sabotées, mais il s agit d un risque improbable Au CERTA, préférence pour l arrêt propre du système Formation CDP 13

14 Une action à ne pas oublier : Préserver le temps Préciser le décalage entre l heure du système et l horloge parlante Dans l idéal, tous les systèmes sont synchronisés NTP avant l incident Formation CDP 14

15 Les principes généraux de l analyse : Ne pas faire de modifications sur le système en cours d'analyse, Ne pas faire confiance aux outils installés sur le système en cours d'analyse, Garder une trace horodatée des actions réalisées, Penser également à recenser et récupérer les traces laissées sur le système d'information en bordure de cette machine (logs et filtres des routeurs, métrologie, contrôles d'accès...) Sauvegarder les informations sur un support externe, d'une manière fiable, S'assurer que les informations sauvegardées sont intègres, S'assurer qu'aucune modification n a été faite ou ne peut se faire sur les informations sauvegardées Formation CDP 15

16 Les principes généraux de l analyse : Ce que l expert attend : Tout élément qui permettrait de répondre aux questions qu il se pose Dans l ordre d importance (point de vue du CERTA) : Copie du disque dur (signée pour éviter la contestation) Journaux du réseau Main courante Copie du swap Informations volatiles Formation CDP 16

17 Les nécessités avant de commencer Gérer les priorités : identifier les services impactés informer sa hiérarchie informer les utilisateurs Se munir de documentation, Avoir une boîte à outils gravée sur CD (ou clé USB) Avoir à disposition un espace de stockage suffisant : disque dur (externe, interne), bandes magnétiques Autre technique : par le réseau et via une autre machine Disposer d un switch rapide (100Mb/s minimum) Posséder des cordons RJ45 droits et/ou croisés Formation CDP 17

18 Méthodologie : Créer une main courante Analyse des processus et du système Récupération des informations volatiles (RAM, processus, connexions, environnement) Isoler la machine du réseau (1) ou la stopper proprement (2) 1 La Connecter avec une autre machine sur un switch dédié 2 - Démarrer sur un support externe (LiveCD...) sans toucher au disque dur (pas d'utilisation du SWAP, ni de montage des systèmes de fichiers) Sauvegarder le SWAP et les partitions Signer toutes les informations sauvegardées Formation CDP 18

19 Méthodologie : la main courante (1) Noter toutes les opérations effectuées et les communications échangées Particulièrement utile en cas de dépôt de plainte => la police demande la meilleure précision possible lors de l audition Les incidents engendrent souvent des situations de stress => tendance à l oubli de ce que l on fait Permet, dans certains cas lors de l analyse, de distinguer l action du pirate de l action de l administrateur (journaux des connexions, commandes système, etc.) Formation CDP 19

20 Méthodologie : la main courante (2) Horodater chacune des opérations effectuées, en se synchronisant avec l horloge parlante (un petit décalage n est pas très important) En croisant avec les dates de la main courante avec celles du système, on arrive parfois à horodater les actions de l intrus (encadrement des actions du pirate dans un intervalle de temps) Inclure des éléments de contexte dans la main courante, comme les messages électroniques relatifs à l incident (ex : message du CERT- RENATER) et retranscrire les éléments les plus pertinents des conversations téléphoniques Formation CDP 20

21 Méthodologie : copie physique ou logique? Problèmes avec les copies logiques : Ne copie pas les blocs partiellement alloués (fin des fichiers) Ne copie pas les blocs de données non utilisés (fichiers effacés) Souvent réalisées sur le disque compromis => écrase des traces Nécessité absolue de faire des copies physiques! Avertissement : Toute manipulation de disques durs (démontage physique, déplacement, etc.) risque d endommager définitivement le disque! Formation CDP 21

22 Méthodologie La mémoire volatile Instantané de la mémoire Pas forcément représentatif de l activité récente de la machine Pas le plus important, mais peu coûteux à récupérer Formation CDP 22

23 Méthodologie Le swap Le swap est un fichier sur le disque (pagefile.sys) ou une partition. Contient énormément d informations, mais celles-ci sont non datées et non classées Pour le moment, pas d outils permettant d analyser efficacement le swap => utilisation de strings et de grep en général Fréquent de retrouver l adresse IP d un intrus (lors d une compilation par exemple) => intéressant mais pas facilement exploitable Formation CDP 23

24 Méthodologie: faire une signature numérique La signature numérique permet de vérifier l état de la copie et d éviter certaines contestations De nombreux outils natifs pour le faire : md5sum... Signature de l original stockée dans un fichier puis on vérifie la copie, exemple : md5sum /dev/hda1 > /mnt/disk/hda1.md5sum md5sum /mnt/disk/hda1.dd Si le résultat est différent, la copie est ratée Quand on n arrive pas à obtenir une copie identique, ou que l on utilise conv=noerror, il est important de le préciser dans la main courante Inutile d essayer de signer une copie faite à chaud => impossible de savoir si la copie a réussi Formation CDP 24

25 La sauvegarde des données Ils sont de deux types: Sauver des données afin d établir une continuité de service Une archive suffit pour sauver les données Récupérer les données à des fins d analyse Sous forme d une image faite secteur par secteur afin de récupérer les informations effacées Dans chaque cas, il faut essayer de respecter la non altération des données présentes sur le système Formation CDP 25

26 La sauvegarde des données Un Live CD Permet de démarrer dans un mode sain pour différents systèmes d exploitation lors d une sauvegarde à froid N importe qu elle distribution, nécessite de prendre en compte le support de sauvegarde et la commande dd et md5sum Inconvénient : N est pas universel, il dépend de l architecture Doit correspondre au besoin Dans ce cas doit être équipé d une boîte à outil locale pour l analyse Formation CDP 26

27 La sauvegarde des données Live CD : distribution dédiée à la sécurité (sauvegarde et analyse) Knoppix std disponible sur : Basée sur la knoppix : Générique, bonne détection matérielle Un grand nombre d'outils classés par fonction : authentification, encryption, forensics (dont dcfldd), firewall, honeypots, ids, network utilities, password tools, packet sniffers Beaucoup d'outils de recherche de données et de tests de vulnérabilités Formation CDP 27

28 La sauvegarde des données Live CD : distribution dédiée à la sécurité (sauvegarde et analyse) Fire disponible sur : Contient des outils pour créer des images disques (rda, dcfldd etc..) Un grand nombre d'outils liés à la sécurités Dcfdd (Department of Defense Computer Forensics Lab) : Affiche progression, Calcule le hash à la volée, Peut découper l'image en parties N évolue plus! Formation CDP 28

29 La sauvegarde des données Live CD : distribution dédiée à la sécurité (sauvegarde et analyse) Helix disponible sur : Un grand nombre d'outils orientés sur l'acquisition (dd, sdd, dcfldd, 2hash,...), l'analyse de structure d'images disques (sleuthkit, autopsy), la recherche de fichiers sur le contenu (foremost, Scalpel...) Très bonne documentation binaires Linux, Windows et solaris Formation CDP 29

30 La sauvegarde des données Outils pour la copie De nombreux outils permettent de faire des copies, mais certains font des copies propriétaire (Encase par exemple), et nécessitent ces mêmes outils pour pouvoir remonter l image => risque de ne pas pouvoir exploiter l image Un bon outil gratuit et natif sur les LiveCDs ou systèmes Unix : => dd Formation CDP 30

31 Les supports de sauvegarde Acquisition des données doit se faire en fonction des médias disponibles et de la quantité de données à sauver Requiert un support bien calibré Déterminer la possibilité de connecter un support au système compromis Utilisation du réseau si possible afin de transférer un fichier image sur une autre machine en attente de son stockage sur un support Formation CDP 31

32 Action dans le cadre d une acquisition due à une compromission Par l intermédiaire de disque dur reconnus facilement quelque soient les systèmes Les disques actuellement sont d un bon rapport qualité prix au niveau capacité de stockage Surtout les disques IDE, SATA ou USB Souvent un disque est disponible Ils ont des connectiques universelles Existent en interne ou externe Formation CDP 32

33 Action dans le cadre d une acquisition due à une compromission Connexion d un disque via USB/FireWIRE Le plus simple d une manière générale Bon débit (~60Mo/s) Port USB universel Permet l échange du support simplement Connexion d un disque en interne Mais nécessite une nappe libre Connexion d un disque SCSI Mais nécessite une carte ou chipset intégré (pas général) Formation CDP 33

34 Un outil pour connecter des supports de sauvegarde Connecter un disque interne en externe via l USB Connecteur IDE/SATA 3"1/2 et 2"1/2 sur port USB Formation CDP 34

35 Action dans le cadre d une acquisition due à une compromission Sur une clé USB Problème de taille Problème de fiabilité Sur bande (DAT, LTO, DLT, Exabyte..): Demande un lecteur spécifique pour chaque types de bandes; Cela peux poser un problème pour le tiers en charge de l analyse Formation CDP 35

36 Action dans le cadre d une acquisition due à une compromission Par réseau sous forme d un fichier image pour copier ensuite ce fichier image sur un autre support Sur un DVD Taille limitée Pas natif sur tous les systèmes Pas de logiciel de gravure dans le Live CD Mais est utilisable à partir d un autre poste pour graver l image transférée par le réseau Formation CDP 36

37 La boîte à outils pour l analyse Approche différente suivant la situation Système (encore) fonctionnel : online Utilisation d'utilitaires statiques depuis le support amovible Système stoppé : offline Démarrage sur un système qui permet d'accéder au stockage Disque (physique), image disque ou images des partitions disponibles Formation CDP 37

38 La boîte à outils pour l analyse Certains outils statiques ne sont pas utilisables sur certains systèmes... Choix : Nous avions déjà des outils compilés en statique => utilisation sur système Linux online Création d'un CD bootable Linux de type LiveCD => utilisation sur système (Linux, Windows) offline également Intégration des utilitaires dédiés à l'acquisition de données : Utilitaires binaires statiques linux Utilitaires binaires windows avec ses propres Dll Modification des scripts de démarrage Non altération de l'espace de stockage Formation CDP 38

39 La boîte à outils pour l analyse Fonctionnalités générales Copie d'images disques et RAM et swap Énumération des processus Énumération des connexions ouvertes Énumération de l'environnement (configuration) Recouvrement de données effacées Suivi activité système Capture réseau Transfert de données à distance Contrôle d'intégrité (calcul du hash) Détection de types et propriétés des fichiers Boite à outils statique (indépendante de la machine hôte) Formation CDP 39

40 Questions? Formation CDP 40

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

SECURIDAY 2010. Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse Données et Système

SECURIDAY 2010. Dans le cadre de SECURINETS. Et sous le thème de Computer Forensics Investigation. Analyse Données et Système Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse Données et Système Chef Atelier : Kouki TAWKANE (RT3) Bourguiba MOUNA (RT4)

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent

Sauvegarde Version 1.0. 25/05/2015 BTS SIO SISR Brochard Florent Sauvegarde Version 1.0 25/05/2015 BTS SIO SISR Brochard Florent Sommaire I. Introduction... 3 II. Définition de la sauvegarde... 3 III. Stratégie de sauvegarde... 3 IV. Types de sauvegarde... 4 A. La sauvegarde

Plus en détail

5.1 Sauvegarder avec Nero

5.1 Sauvegarder avec Nero Nero propose plusieurs outils et méthodes pour sauvegarder le contenu d un disque dur et le restaurer. De fait, les supports optiques représentent des solutions parfaitement bien adaptées pour l enregistrement

Plus en détail

Guide d Installation Rapide

Guide d Installation Rapide French 1. Guide d Installation Rapide Configuration Système Requise Pour configurer le YES Box N2100 Thecus, vous devez posséder un PC équipé des éléments suivants: Un lecteur de CD-ROM ou DVD-ROM Un port

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Computer Forensics. Jean-Marc Robert. Génie logiciel et des TI

Computer Forensics. Jean-Marc Robert. Génie logiciel et des TI Computer Forensics Jean-Marc Robert Génie logiciel et des TI Objectif Techniques servant à identifier, colliger, examiner et analyser les données informatiques tout en s assurant de préserver leur intégrité

Plus en détail

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014

Présentation Utilisation. VirtualBox. Firas Kraïem. 22 février 2014 22 février 2014 Table des matières 1 2 est un logiciel libre (licence GPL) de virtualisation. Il permet de créer des machines virtuelles, qu on peut se représenter comme des "sous-ordinateurs", fonctionnant

Plus en détail

1.Notions sur son environnement de travail.

1.Notions sur son environnement de travail. 1.Notions sur son environnement de travail. 2.Le système d'exploitation OS. La notion de système d exploitation Les fonctionnalités d un système d exploitation. 3.Les applications et la sécurisation. 4.Le

Plus en détail

Guide d installation

Guide d installation Guide d installation Version document 1.0 Trouver toute la documentation sur : www.mederp.net Sommaire Installation et lancement... 3 Installation du programme... 3 Sur windows... 3 Sur Linux et Mac...

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La gestion des photos avec Windows 10 1 Généralités sur le jargon de l image numérique Les différents formats d image : une image enregistrée

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

PARAGON - Sauvegarde système

PARAGON - Sauvegarde système PARAGON - Sauvegarde système 1 Télécharger Paragon Backup & Recovery 2013 Free Disponible maintenant gratuitement et en français, Paragon Backup & Recovery 2013 Free est un logiciel-utilitaire permettant

Plus en détail

Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe :

Malgré le cryptage effectué par le système, la sécurité d un système unix/linux repose aussi sur une bonne stratégie dans le choix du mot de passe : 0.1 Sécuriser une machine Unix/linux 0.2 Différencier les comptes Créer un compte administrateur et un compte utilisateur, même sur une machine personnelle. Toujours se connecter sur la machine en tant

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Créer un CD ou une clé USB de récupération

Créer un CD ou une clé USB de récupération Créer un CD ou une clé USB de récupération antivirus Par Clément JOATHON Dernière mise à jour : 20/04/2015 Lorsque vous vous retrouvez face à un ordinateur infecté par tous types de malwares, de chevaux

Plus en détail

Sauvegarde des données au LAAS

Sauvegarde des données au LAAS Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes

Plus en détail

Sauvegarde des fichiers

Sauvegarde des fichiers Sauvegarde des fichiers 1 Hiérarchie des fichiers Stockage à la racine d un disque. Stockage dans un dossier. Stockage dans un dossier utilisateur : problématique de l accès aux fichiers. Stockage sur

Plus en détail

Institut National de la Recherche Agronomique Cahier des charges

Institut National de la Recherche Agronomique Cahier des charges Institut National de la Recherche Agronomique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité pour les Centres de Recherche de Paris & Nancy Objet de la consultation

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required.

Option 2 and Option 5 are correct. 1 point for each correct option. 0 points if more options are selected than required. Quelles sont les deux affirmations vraies relatives à la sécurité du réseau? (Choisissez deux réponses.) Protéger un réseau contre les attaques internes constitue une priorité moins élevée car les employés

Plus en détail

OSCAR 3.1.2. Johann GUIRANDE / Jean-Paul ROUX et Oliver DEBACKER Lycée Pierre-Joël BONTÉ / Lycée Marie LAURENCIN / GRETA Marie LAURENCIN

OSCAR 3.1.2. Johann GUIRANDE / Jean-Paul ROUX et Oliver DEBACKER Lycée Pierre-Joël BONTÉ / Lycée Marie LAURENCIN / GRETA Marie LAURENCIN OSCAR 3.1.2 Date 23 février 2014 Version 1.1 Rédacteur Ismaïl DRISSI Destinataire Johann GUIRANDE / Jean-Paul ROUX et Oliver DEBACKER Lycée Pierre-Joël BONTÉ / Lycée Marie LAURENCIN / GRETA Marie LAURENCIN

Plus en détail

Administration système

Administration système Administration système TP2 : installations d OS. L3 Pro R&S - L3I. Guillaume RENIER - 2013 http://depinfo.u-cergy.fr/adminsystem[l3i L3RS] guillaume.renier@u-cergy.fr 1 Installation en mode bloc de Windows.

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Module UE2 : administration de systèmes Licence professionnelle Pierre Nerzic IUT de Lannion 1 LP/UE2 v2 2005-07 Mise en service des postes de travail Ce chapitre présente rapidement

Plus en détail

Elaboration d'un outil de sauvegarde/restauration de systèmes Linux

Elaboration d'un outil de sauvegarde/restauration de systèmes Linux Elaboration d'un outil de sauvegarde/restauration de systèmes Linux 23/06/2004 Par : Bertrand Jacquin GTR 2ème année Le présent document contient des informations qui sont la propriété de France Télécom.

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

Les missions qui m ont été confiées lors de mon entretien sont les suivantes :

Les missions qui m ont été confiées lors de mon entretien sont les suivantes : 2. Activités A. Présentation des activités confiées Connaître un ordinateur, ses fonctions, ses capacités et surtout ses problèmes est une nécessité et savoir résoudre les problèmes est un apprentissage.

Plus en détail

Préparation du poste de travail NOM : BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS

Préparation du poste de travail NOM : BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS 2 octets 55AA secteur amorçable CI-4 LP CHATEAU BLANC 45 CHALETTE/LOING THÈME : MAINTENANCE DU DISQUE DUR TP BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS NOM : CI 1 : PREPARATION DU POSTE DE TRAVAIL OBJECTIFS

Plus en détail

Analyses forensiques. Outillages libres/ouverts au service de l analyse des supports informatiques

Analyses forensiques. Outillages libres/ouverts au service de l analyse des supports informatiques Analyses forensiques Outillages libres/ouverts au service de l analyse des supports informatiques Michel Roukine m.roukine@gmail.com RéSIST -- 25 septembre 2007 Ossir-resist A propos de cette présentation

Plus en détail

!" # Disque Dur 2.5 pouces Firewire Windows FR V1.0 - Page 1/17

! # Disque Dur 2.5 pouces Firewire Windows FR V1.0 - Page 1/17 !" # Disque Dur 2.5 pouces Firewire Windows FR V1.0 - Page 1/17 $%%&' I DETAIL DE LA LIVRAISON...3 II INTRODUCTION...3 III SYSTEME REQUIS...3 IV INSTALLATION MATERIELLE - CONNEXIONS...3 V INSTALLATION

Plus en détail

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B

Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Mise à niveau vers Windows 8 pour les ordinateurs Essentiel B Prérequis Avant de procéder à la mise à niveau vers Windows 8 de votre ordinateur, veuillez vérifier les points suivants : Assurez-vous que

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

MODULE : MAINTENANCE DES STATIONS AVEC OSCAR

MODULE : MAINTENANCE DES STATIONS AVEC OSCAR IUFM D'ORLEANS-TOURS/SEFCO FORMATION : EOLE+ MODULE : MAINTENANCE DES STATIONS AVEC OSCAR Niveau : 1 Version : Du 12 février 2007 Auteur : Christophe VARDON (source : ) http://www.crdplyon.cndp.fr/oscar/

Plus en détail

Administration de Parc Informatique TP 05 Installation de Linux Debian

Administration de Parc Informatique TP 05 Installation de Linux Debian Institut Galilée L2 info S1 Année 2008-2009 Administration de Parc Informatique TP 05 Installation de Linux Debian 1 Une machine virtuelle Sur les machines du Sercal, nous ne pouvons pas manipuler les

Plus en détail

CPLN 20/08/2009 MBO Service ICT et Pédagogie

CPLN 20/08/2009 MBO Service ICT et Pédagogie La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout

Plus en détail

Démarrez le Lecteur Windows Media

Démarrez le Lecteur Windows Media Le Lecteur Windows Media vous permet de rechercher et lire des fichiers multimédias numériques stockés sur votre ordinateur, de lire des CD et des DVD, ainsi que d afficher en continu du contenu multimédia

Plus en détail

Architecture logicielle des ordinateurs

Architecture logicielle des ordinateurs Architecture logicielle des ordinateurs Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 des ordinateurs Objectifs du cours Notions générales sur le fonctionnement matériel (un peu) et logiciel

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

! "# $ Disque Dur 3.5 pouces Firewire Windows FR V1.0 - Page 1/17

! # $ Disque Dur 3.5 pouces Firewire Windows FR V1.0 - Page 1/17 ! "# $ Disque Dur 3.5 pouces Firewire Windows FR V1.0 - Page 1/17 %&&'( I DETAIL DE LA LIVRAISON...3 II INTRODUCTION...3 III SYSTEME REQUIS...3 IV INSTALLATION MATERIELLE - CONNEXIONS...3 V INSTALLATION

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Installation de Virtual Box & VM ware

Installation de Virtual Box & VM ware SCHMITT Année 2012/2014 Cédric BTS SIO Installation de Virtual Box & VM ware Description : Ce projet a pour but de définir la virtualisation, de comparer deux solution (Virtual Box & VMware), de les installer

Plus en détail

Nouvelles stratégies et technologies de sauvegarde

Nouvelles stratégies et technologies de sauvegarde Nouvelles stratégies et technologies de sauvegarde Boris Valera Laurent Blain Plan Contexte Les nouveaux enjeux de la sauvegarde La sauvegarde des machines virtuelles La déduplication Les architectures

Plus en détail

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]

SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] Chef Atelier : Wissem BACHA (RT4) Wael EL HAJRI (RT3) Rim LAMOUCHI (RT4) Cheima BEN FRAJ

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Positionnement produit

Positionnement produit DNS-323-2TB Boîtier de stockage réseau à 2 baies avec 2 disques durs 1 téraoctet (2 x 1 To) Cas de figure d'utilisation Garantie 2 ans Sauvegarde du système permettant la récupération en cas de panne grave

Plus en détail

Fonctions de base d'un système d exploitation

Fonctions de base d'un système d exploitation Chapitre 2 Durée : 12 Heures Type : Théorique Introduction Fonctions de base d'un système d exploitation Ce chapitre s'intéresse aux fonctionnalités de base d'un OS comme : La gestion des processus La

Plus en détail

Besoins Exemples pour 2 métiers :

Besoins Exemples pour 2 métiers : Annexe 3 : fiche service Stockage, sauvegarde et archivage de données informatiques du laboratoire Justification : infrastructure de base, service pour l'ensemble des équipes, projets et services Profil

Plus en détail

CyberSoda 2005 - Interface3 / ADA - www.interface3.be - www.ada-online.be 1/8

CyberSoda 2005 - Interface3 / ADA - www.interface3.be - www.ada-online.be 1/8 CyberSoda 2005 - Interface3 / ADA - www.interface3.be - www.ada-online.be 1/8 1. L Ecran ou Moniteur L'écran est l'appareil qui sert à afficher le signal provenant de la carte vidéo de l'ordinateur. 2.

Plus en détail

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES

CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONSEILS RELATIFS À L UTILISATION DES ORDINATEURS PORTABLES CONTEXTE Les ordinateurs portables, à cause de leur nature mobile, sont plus exposés à des risques particuliers. Nous abordons les risques majeurs,

Plus en détail

Dupliquer un compte Utilisateur par Transfert de fichiers et paramètres - Windows 7 Windows 8 - Windows 7

Dupliquer un compte Utilisateur par Transfert de fichiers et paramètres - Windows 7 Windows 8 - Windows 7 Dupliquer un compte Utilisateur par Transfert de fichiers et paramètres - Windows 7 Windows 8 - Windows 7 Tweet Suite à un problème sur sa session habituelle (profil endommagé, profil temporaire) ou simplement

Plus en détail

INSTALLATION DE WINDOWS

INSTALLATION DE WINDOWS Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Stage SambaÉdu Module B. Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients

Stage SambaÉdu Module B. Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients Stage SambaÉdu Module B Jour 10 Utiliser le module TFTP de Se3 : maintenance, sauvegarde et clonage des clients SOMMAIRE Le boot PXE La sauvegarde / restauration d'ordinateurs clients via le boot PXE Le

Plus en détail

Comment exe cuter Rescue-CD depuis une clef USB Bootable?

Comment exe cuter Rescue-CD depuis une clef USB Bootable? Comment exe cuter Rescue-CD depuis une clef USB Bootable? Afin de contribuer au respect de l environnement, merci de n imprimer ce document qu en cas de nécessité F-Secure France Rescue-CD Page 1 / 8 Comment

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» La Gestion des photos avec Windows 7 1 Généralités sur le jargon de l image numérique Les différents formats d image : o BMP : il s'agit

Plus en détail

Administration système

Administration système Administration système TP2 : premières installations. L3 Pro R&S - L3I. Guillaume RENIER - 2013 http://depinfo.u-cergy.fr/adminsystem[l3i L3RS] guillaume.renier@u-cergy.fr 1 Installation en mode bloc de

Plus en détail

Installation de Mageia 4 et de LX 2014 saintmont.com I. Préparatifs 1. Choix de média

Installation de Mageia 4 et de LX 2014 saintmont.com I. Préparatifs 1. Choix de média Installation de Mageia 4 et de LX 2014 saintmont.com I. Préparatifs 1. Choix de média Mageia 4 est distribué en plusieurs versions de média. Vous pouvez les télécharger sur le site www.mageia.org en tant

Plus en détail

Qu est ce que le RAID?

Qu est ce que le RAID? LES SYSTEMES RAID PLAN Introduction : Qu est ce que le RAID? Quels sont les différents niveaux de RAID? Comment installer une solution RAID? Conclusion : Quelle solution RAID doit-on choisir? Qu est ce

Plus en détail

DESKTOP Internal Drive. Guide d installation

DESKTOP Internal Drive. Guide d installation DESKTOP Internal Drive Guide d installation Guide d installation du disque dur Seagate Desktop 2013 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo Wave et FreeAgent

Plus en détail

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG GUIDE UTILISATION POINT DE VENTE INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE SOMMAIRE 1 Créer une tâche de sauvegarde... 4 1.1 Paramètres de la tâche... 4 1.1.1 Nommer la tâche... 4 1.1.2 Emplacement

Plus en détail

Atelier sauvegarde de données

Atelier sauvegarde de données Atelier sauvegarde de données Formation COCSSI 25 mars 2014 Introduction Pierre Vincens Des incidents... Des incidents multiples Dégâts dans l'environnement Vol ou perte de matériel Panne de matériel Erreurs

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Caméra Numérique de Microscopie Couleur USB. Guide d installation

Caméra Numérique de Microscopie Couleur USB. Guide d installation Caméra Numérique de Microscopie Couleur USB Guide d installation Introduction Félicitations, vous venez de faire l acquisition d un oculaire électronique spécialement adapté pour une loupe binoculaire,

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

FAQ. 1. Installation de l'image Windows PE pré-construite et fournie. 1.1. Pré-SE Windows PE pour les systèmes Windows (Partition virtuelle)

FAQ. 1. Installation de l'image Windows PE pré-construite et fournie. 1.1. Pré-SE Windows PE pour les systèmes Windows (Partition virtuelle) Référence Doc. : DT-ENG-016-FR FAQ Produit: NovaScale BLADE Series Date : septembre 2009 Objet: Résumé : Création de l environnement de démarrage pour le déploiement avec la Console RDS. Cette note explique

Plus en détail

Janvier 2005. Entretien de l ordinateur

Janvier 2005. Entretien de l ordinateur Janvier 2005 Entretien de l ordinateur Sommaire : Entretien de l ordinateur Suppression de fichiers inutiles Vérification des erreurs Défragmentation Sauvegarde des données N.B. : Cette aide a été réalisée

Plus en détail

102.1. Schémas de partitionnement

102.1. Schémas de partitionnement Préparation LPI Exam 101 102.1. Schémas de partitionnement Document sous licence Creative commons «by nc sa» http://creativecommons.org/licenses/by nc sa/2.0/fr/ Sommaire Partitionnement LVM Points de

Plus en détail

Institut Supérieur des Etudes Technologiques de Médenine, Département TI L1 TI-Année 2014-2015 Système d exploitation Gestion de disques dans Windows

Institut Supérieur des Etudes Technologiques de Médenine, Département TI L1 TI-Année 2014-2015 Système d exploitation Gestion de disques dans Windows Objectifs Savoir partitionner un disque Formater, défragmenter, nettoyer une partition Créer une image système de windows 1. Les disques durs Un disque dur est une mémoire de masse (de grande capacité,

Plus en détail

Aperçu de la sauvegarde sous Windows 7

Aperçu de la sauvegarde sous Windows 7 Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...

Plus en détail

MMA. Processus de sauvegarde NOVAXEL pour les agents MMA Projet GED AGENT

MMA. Processus de sauvegarde NOVAXEL pour les agents MMA Projet GED AGENT MMA Processus de sauvegarde NOVAXEL pour les agents MMA Projet GED AGENT Date 26 Juin 2015 Auteur(s) Henri Pierre Cubizolles / Sébastien Viozat Version 1.3 Référence Procédures de sauvegarde 28, rue Benoît

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

Bac Professionnel Systèmes Electroniques Numériques

Bac Professionnel Systèmes Electroniques Numériques Installation d'os : Ghost réseau On vous demande de réaliser la sauvegarde de l'image d'un PC Mise en situation: Vous disposez d'un PC fonctionnel qui a été installé. On vous demande de réaliser une image

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Remplacer le disque dur d'un ordinateur portable par un SSD

Remplacer le disque dur d'un ordinateur portable par un SSD Remplacer le disque dur d'un ordinateur portable par un SSD Donnez un coup de fouet à votre ordinateur portable en remplaçant son disque dur par un SSD, plus rapide, plus silencieux et moins énergivore,

Plus en détail

Partitions avec Windows 7 ou Vista.

Partitions avec Windows 7 ou Vista. Partitions avec Windows 7 ou Vista. Créer une ou plusieurs partitions permet de ne pas perdre vos données lors d'un formatage du système suite à un bug ou un virus, de défragmenter plus rapidement votre

Plus en détail

Sauvegarde. de données. Nos conseils de prise en main

Sauvegarde. de données. Nos conseils de prise en main Sauvegarde de données de prise en main Pourquoi sauvegarder? L espace de stockage de nos ordinateurs continue sans cesse d augmenter. Le nombre de données que nous y enregistrons est de plus en plus important,

Plus en détail

Mise à niveau de Windows XP vers Windows 7

Mise à niveau de Windows XP vers Windows 7 La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on

Plus en détail

Mise en œuvre d une solution de virtualisation

Mise en œuvre d une solution de virtualisation BTS INFORMATIQUE DE GESTION : Option Administrateur de réseaux locaux d entreprise Fiche n Nom et prénom : ***** Nature de l'activité Mise en œuvre d une solution de virtualisation Contexte : Le Lycée

Plus en détail

TechTool Protogo 4. 1- Manuel TechTool Protogo 4

TechTool Protogo 4. 1- Manuel TechTool Protogo 4 TechTool Protogo 4 1- Manuel TechTool Protogo 4 Notes légales 2008-2013 Micromat Incorporated. Tous droits réservés. 2008-2013 TRI-EDRE. Tous droits réservés pour la traduction française du logiciel et

Plus en détail

DOCUMENTATION UTILISATEUR XBOX

DOCUMENTATION UTILISATEUR XBOX DOCUMENTATION UTILISATEUR XBOX EvolutionX EvolutionX est le système d exploitation utilisé le plus fréquemment avec une puce. Il possède une interface simple d utilisation et possède aussi des fonctions

Plus en détail

Configuration initiale d un routeur de services intégré Cisco (ISR)

Configuration initiale d un routeur de services intégré Cisco (ISR) Configuration initiale d un routeur de services intégré Cisco (ISR) Routeur de service intégré (ISR) Le routeur de service intégré Cisco est l'une des gammes les plus populaires de périphériques réseau

Plus en détail

Comment installer la configuration des salles sur son ordinateur personnel?

Comment installer la configuration des salles sur son ordinateur personnel? Comment installer la configuration des salles sur son ordinateur personnel? Nous allons décrire les étapes afin d'installer sur votre ordinateur personnel l'image des desktops des salles CO 02x. Les copies

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

Numérisation. Copieur-imprimante WorkCentre C2424

Numérisation. Copieur-imprimante WorkCentre C2424 Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion

Plus en détail

Sauvegarde de données sous TwinCAT. Guide pratique VERSION : 1.1 - JC DATE : 23-04 -13

Sauvegarde de données sous TwinCAT. Guide pratique VERSION : 1.1 - JC DATE : 23-04 -13 Sauvegarde de données sous TwinCAT Guide pratique VERSION : 1.1 - JC DATE : 23-04 -13 1 Les variables rémanentes... 3 1.1 Définition... 3 1.2 Les variables «Persistent»... 3 1.3 Généralités... 3 1.4 Ecriture

Plus en détail

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012

LiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012 LiveUSB clefisn Meilland jean claude et Kbida Abdellatif 16 septembre 2012 Table des matières 1 Présentation de la clefisn 2 1.1 liveusb......................................... 2 1.2 Le boot.........................................

Plus en détail