OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 novembre 2005 EADS. Réunion OSSIR du 07/11/2005. page 1

Dimension: px
Commencer à balayer dès la page:

Download "OSSIR Groupe SécuritS. curité Windows. Réunion du du 7 novembre 2005 EADS. Réunion OSSIR du 07/11/2005. page 1"

Transcription

1 OSSIR Groupe SécuritS curité Réunion du du 7 novembre 2005 page 1

2 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2

3 Avis Microsoft (1/5) (Avis de de sécurité Microsoft depuis le le octobre 2005) Octobre 2005 MS ::"directory traversal" le le client FTP FTP Affecte :: IE IE 6 SP1 SP1 Exploit :: un un serveur malicieux renvoie un un nom nom de de fichier fichier de de la la forme forme "../fichier" MS :: DoS DoSlocal sur sur les les connexions réseau via via la la "connection manager" Affecte :: SP4, SP4, XP XP SP1/SP2, SP0/SP1 Exploit :: N/D N/D page 3

4 Avis Microsoft (2/5) MS "Buffer Overflow" le le service client client NetWare Affecte Affecte :: SP4, SP4, XP XP SP1/SP2, SP1/SP2, SP0/SP1 SP0/SP1 Exploit Exploit :: exécution exécution de de code code à distance distance (note (note: : le le service service NetWare NetWare n'est n'est pas pas démarré démarrépar par défaut) défaut) Crédit Crédit :: Kostya KostyaKortchinsky Kortchinsky MS "Buffer Overflow" le le service PnP PnP Affecte Affecte :: SP4, SP4, XP XP SP1/SP2 SP1/SP2 Exploit Exploit :: exécution exécution de de code code à distance distance (requière (requière une une authentification authentification sous sous XP) XP) Crédit Crédit :: eeye eeye (Derek (Derek Soeder) Soeder) MS "Buffer Overflow" CDO CDO (Collaborative Data Data Objects) Affecte Affecte :: SP4, SP4, XP XP SP1/SP2, SP1/SP2, SP0/SP1, SP0/SP1, Exchange Exchange SP3 SP3 Exploit Exploit :: exécution exécution de de code code à distance distance Crédit Crédit :: Gary Gary O'leary-Steele O'leary-Steele page 4

5 Avis Microsoft (3/5) MS Vulné multiples l'interface Affecte Affecte :: SP4, SP4, XP XP SP1/SP2, SP1/SP2, SP0/SP1 SP0/SP1 Exploit Exploit :: 2 2 vulné vulné le le support support des des fichiers fichiers.lnk.lnk 1 1 vulnérabilité vulnérabilité l'aperçu l'aperçu WebView WebView Crédit Crédit :: Cesar CesarCerrudo Cerrudo // Brett Brett Moore Moore MS "Buffer Overflow" DirectShow Affecte Affecte :: DirectX DirectX c 9.0c Exploit Exploit :: exécution exécution de de code code arbitraire arbitraire à l'ouverture l'ouverture d'un d'un fichier fichier.avi.avi Crédit Crédit :: eeye eeye (Fang (Fang Xing) Xing) MS Vulné multiples COM+ COM+ et et DTC DTC Affecte Affecte :: SP4, SP4, XP XP SP1/SP2, SP1/SP2, SP0/SP1 SP0/SP1 Exploit Exploit :: "Buffer "Buffer Overflow" Overflow" COM+ COM+ exploitable exploitable à à distance distance "Buffer "Buffer Overflow" Overflow" DTC DTC exploitable exploitable à à distance distance Utilisation Utilisation de de DTC DTC comme comme zombie zombie pour pour DoS DoS (via (via IDENTIFY) IDENTIFY) DoS DoS DTC DTC Crédit Crédit :: eeye, eeye, idefense, idefense, Cesar CesarCerrudo Cerrudo page 5

6 Avis Microsoft (4/5) MS Vulné multiples IE IE Affecte :: IE IE SP4, SP4, IE IE SP2, SP2, IE IE 6.0, 6.0, IE IE SP1 SP1 Exploit ::"Buffer Overflow" multiples lors lors de de l'initialisation de de composants ActiveX Crédit Crédit :: Will Will Dormann, FrSIRT, Parvez ParvezAnwar, eeye eeye (Fang (Fang Xing) Xing) Advisories Q :: problèmes recensés avec MS si si le le répertoire %WINDIR%\registration n'a n'a pas pas les les permissions par par défaut Novembre 1 bulletin critique affectant page 6

7 Avis Microsoft (5/5) Révisions MS Version Version :: les les "monikers" "monikers" ne ne sont sont plus plus supportés supportés IE IE MS Version Version :: description description de de la la clé cléde de base base de de registre registre pour pour MS Version Version :: clarifications clarifications de de la la description description Version Version :: clarifications clarifications de de la la description description Version Version :: détails détails sur sur les les interactions interactions avec avec DirectX DirectX MS Version Version :: problèmes problèmes de de permissions permissions décrits décrits ci-dessous ci-dessous MS Version Version :: clarifications clarifications de de la la description description Version Version :: description description de de la la clé cléde de base base de de registre registre pour pour Version Version :: incompatibilité incompatibilitéentre entre différents différents niveaux niveaux de de protection protection page 7

8 Infos Microsoft (1/2) Les Les futures futures Stock Stock Control Control Unit Unit (SKU) (SKU) de de Starter Starter Basic Basic Premium Premium Ultimate Ultimate Standard/SB Standard/SB Enterprise Enterprise (ADS) (ADS) Enterprise Enterprise - - IA64 IA64 Standard Standard Datacenter Datacenter Std/SB/Ent Std/SB/Ent - - VL VL Binding Binding Service Service Std/SB/Ent Std/SB/Ent VLGeneric VLGeneric Std/SB/Ent Std/SB/Ent DMAK DMAK Starter Starter Digital Digital Boost Boost Basic Basic Premium Premium Ultimate Ultimate Standard/SB Standard/SB Enterprise Enterprise Basic Basic N Standard Standard N page 8

9 Infos Microsoft (2/2) Sortie Sortie de de Office Office SP2 SP2 Date Date :: // // Site Site :: Autres Autres sorties sorties Beta Beta 2 IE IE 7 Beta Beta 1 for for XP XP SP2 SP2 Present-and-Future.ppt Present-and-Future.ppt VirtualWifi :: connexions multiples sur sur la la même même carte carte WiFi WiFi Microsoft porte porte plainte plainte contre contre campagnes de de spam spam utilisant des des réseaux de de zombies Spam Spam capturé capturédepuis Hotmail Hotmail page 9

10 Autres avis (1/3) Premier "hit" "hit" pour pour le le "Zero "ZeroDay Initiative" ZDI : ZDI : VERITAS VERITAS NetBackup NetBackupRemote RemoteCode Execution Execution Skype SkypeSecurity Evaluation Tom Tom Berson Berson // Anagram AnagramLaboratories Des Des outils outils de de sécurité à surveiller WehnTrust WehnTrust :: GRSecurity GRSecuritypour pour Core CoreForce :: Mandatory MandatoryAccess Control Control pour pour Gartner déconseille la la migration vers vers Office Office avant avant Office-12 Office-12 L'urgence L'urgence est est de de renouveler renouveler le le parc parc Note Note :: Office Office devra devra désormais désormais être être activé activéen en ligne ligne page 10

11 Autres avis (2/3) La La comédie musicale "Nerds" a joué jouéà guichets fermés fermés Il Il est est possible possible d'écouter d'écouter les les titres titres " " Rap" Rap" et et "I'm "I'mJust A Nerd" Nerd" en en MP3 MP3 Sony Sony a une une conception particulière de de la la DRM DRM Activité virale virale pagation pagation du du ver ver Mocbot Mocbot Exploite Exploite la la faille faille MS MS (PnP) (PnP) Forte Forte activité activitémytob.* Reçu(s) Reçu(s) fois fois ce ce mois-ci mois-ci sur sur la la boite boite de de l'ossir l'ossir Contournement Contournement antivirus antivirus Les Les antivirus antivirus se se basent basent sur sur l'entête l'entête du du fichier fichier Un Un fichier fichier.bat.bat commençant commençant par par "MZ" "MZ" est est scanné scanné comme comme un un binaire binaire Il Il est est possible possible de de créer créer un un fichier fichier avec avec 3 3 points points d'entrée d'entrée différents différents selon selon son son extension extension!! (.EXE,.HTML, (.EXE,.HTML,.EML).EML) page 11

12 Autres avis (3/3) Michael Lynn embauché par par Juniper Symantec attaque Microsoft devant la la commission européenne Abus Abus de de position dominante Suite Suite aux aux annonces de de Microsoft Futur Futur "Microsoft "Microsoft Client Client tection" tection" Anti-virus, Anti-virus, anti-spyware, anti-spyware, anti-rootkit anti-rootkit Nouvelle Nouvelle version version Antigen Antigenpour Exchange Exchange Espère sans sans doute doute faire faire mieux mieux que que RealNetworks Accord Accord amiable amiable de de million million de de dollars dollars cès cès Rhapsody Rhapsodyvs. vs. MSN MSN Search Search cès cès RealPlayer RealPlayervs. vs. Media Media Player Player page 12

13 Questions / réponsesr Questions // réponses Date de de la la prochaine réunion Lundi décembre 2005 N'hésitez pas à proposer des sujets et et des salles page 13

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 février 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 9 octobre 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis de

Plus en détail

SQL Limitations Mémoire

SQL Limitations Mémoire SQL Limitations Mémoire Date 14/01/2013 Version 1.1 Reference Author Denis Chauvicourt TECHNICAL CONTACTS JEAN-PHILIPPE SENCKEISEN DENIS CHAUVICOURT DIRECT LINE : 00 33 1 34 93 35 33 EMAIL : JPSENCKEISEN@ORSENNA.FR

Plus en détail

Expérience professionnelle

Expérience professionnelle Christophe DION 9 Rue Paulhan 62223 Saint Laurent Blangy 17/02/1978, 34 ans. Christophe.dion@roxys.eu 06-13-23-56-66 (Depuis Janvier 2012) o Chef de projet Infrastructures o Architecte Active Directory

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 8 novembre 2004. EdelWeb/Groupe ON-X. Réunion OSSIR du 08/11/2004.

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 8 novembre 2004. EdelWeb/Groupe ON-X. Réunion OSSIR du 08/11/2004. OSSIR Groupe SécuritS curité Windows Réunion du du 8 novembre 2004 page 1 Revue s rnières res vulnérabilit s Microsoft Nicolas RUFF nicolas.ruff@elweb.fr page 2 Avis Microsoft (1/7) Avis sécurité Microsoft

Plus en détail

AdBackup Entreprise. Solution de sauvegarde pour Moyennes et Grandes Entreprises. Société Oodrive www.adbackup-corporatesolutions.

AdBackup Entreprise. Solution de sauvegarde pour Moyennes et Grandes Entreprises. Société Oodrive www.adbackup-corporatesolutions. Solution de sauvegarde pour Moyennes et Grandes Entreprises Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Logistique Pause en milieu de présentation Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

Sécurité des systèmes informatiques Introduction

Sécurité des systèmes informatiques Introduction Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Faille dans Internet Explorer 7

Faille dans Internet Explorer 7 Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Comment obtenir des ebooks sur le Reader

Comment obtenir des ebooks sur le Reader Comment obtenir des ebooks sur le Reader Cliquez pour un accès instantané! A l attention des clients résidant aux Etats-Unis/Canada A l attention des clients résidant en Europe/Australie 2010 Sony Corporation

Plus en détail

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Mise à jour des compétences d'administrateur Exchange Server 2003 ou 2007 vers Exchange Server 2010

Mise à jour des compétences d'administrateur Exchange Server 2003 ou 2007 vers Exchange Server 2010 Mise à jour des compétences d'administrateur Exchange Server 2003 ou 2007 vers Durée: 5 Jours Réf de cours: M10165 Résumé: Cette formation permet aux participants d'acquérir les connaissances et compétences

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Windows 7. Particuliers et professionnels : nouvel OS, nouvelles fonctionnalités pour tous. Antoine Journaux Avant ventes OEM

Windows 7. Particuliers et professionnels : nouvel OS, nouvelles fonctionnalités pour tous. Antoine Journaux Avant ventes OEM Windows 7 Particuliers et professionnels : nouvel OS, nouvelles fonctionnalités pour tous Antoine Journaux Avant ventes OEM Introduction 2 Windows 7 est simple à utiliser Vos clients vont trouver leur

Plus en détail

Impression de sécurité?

Impression de sécurité? Impression de sécurité? Matthieu Herrb Capitoul, le 1er avril 2010 Agenda 1 Introduction 2 Risque lié au logiciel d impression 3 Risques liés au réseau 4 Risques liés à l imprimante 5 Risques liés papier

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

La fuite d informations dans Office et Windows

La fuite d informations dans Office et Windows Solutions Linux 04/02/2004 La fuite d informations dans Office et Windows Patrick CHAMBET Nicolas RUFF patrick.chambet@edelweb.fr http://www.chambet.com nicolas.ruff@edelweb.fr Page 1 Planning ning Objectifs

Plus en détail

OSSIR Groupe Paris. Réunion du 14 décembre 2010

OSSIR Groupe Paris. Réunion du 14 décembre 2010 OSSIR Groupe Paris Réunion du 14 décembre 2010 page 1 Revue des dernières vulnérabilités Nicolas RUFF EADS-IW nicolas.ruff (à) eads.net page 2 Avis Microsoft Novembre 2010 3 bulletins, 11 failles Références

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

POURQUOI AVG EST MEILLEUR POUR VOUS

POURQUOI AVG EST MEILLEUR POUR VOUS en action POURQUOI EST MEILLEUR POUR VOUS Informations confidentielles destinées à un usage interne à votre entreprise. TABLE DES MATIÈRES DISTINCTIONS RÉCENTES DISTINCTIONS RÉCENTES 02 Distinctions récentes

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

les fakes logiciels et rogue AV

les fakes logiciels et rogue AV les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Mettre à jour son ordinateur vers Windows 7

Mettre à jour son ordinateur vers Windows 7 1 Mettre à jour son ordinateur vers Windows 7 1.1 Effectuer une mise à niveau... 23 1.2 Comparatif technique des versions de Windows 7... 24 1.3 Configuration requise... 25 1.4 Les 5 grandes étapes d une

Plus en détail

Virus GPS. Un Ver dans la Tempête

Virus GPS. Un Ver dans la Tempête Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite

Plus en détail

Configuration système requise. pour les grandes et moyennes entreprises

Configuration système requise. pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com

Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com Bilan 2008 du Cert-IST sur les failles et attaques www.cert-ist.com OSSIR - RéSIST - Avril 2009 Philippe Bourgeois Plan de la présentation L année 2008 du Cert-IST en 3 chiffres clés Les phénomènes majeurs

Plus en détail

OFFICE 365 - OUTLOOK QUICK START GUIDE

OFFICE 365 - OUTLOOK QUICK START GUIDE OFFICE 365 - OUTLOOK QUICK START GUIDE 1 @student.helha.be Chaque étudiant de la Haute École dispose pour ses contacts administratifs et pédagogiques, d une boite mail dont l adresse a comme structure

Plus en détail

Étude des Spywares. Étudiant : Professeur responsable : En collaboration avec : DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005

Étude des Spywares. Étudiant : Professeur responsable : En collaboration avec : DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005 Étude des Spywares Étudiant : Professeur responsable : En collaboration avec : Session: DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005 Plan de l exposé Généralités (7 jours d étude)

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Infodatatech. Programme :

Infodatatech. Programme : Programme : 1. Microsoft Windows 10 2. Avantages de Microsoft Office 2013 & 365 3. Fin du support Windows Server 2003 4. Backup en ligne 5. Nos choix et partenaires 2014/2015 6. Promo InfoData Day 1. Windows

Plus en détail

Prérequis techniques

Prérequis techniques Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...

Plus en détail

Tarifs Microsoft Office 365 de Swisscom. Valables à partir du 1 er novembre 2014

Tarifs Microsoft Office 365 de Swisscom. Valables à partir du 1 er novembre 2014 Tarifs Microsoft Office 365 de Swisscom Valables à partir du 1 er novembre 2014 2 Vue d ensemble Généralités 3 Plans Business (1 à 300 utilisateurs) 4 > Office 365 Business > Office 365 Business Essentials

Plus en détail

INFORMATION CONCERNANT LE PRODUIT LOCKING SYSTEM MANAGEMENT 3.2 SP2 ÉTAT AU : OCTOBRE 2014

INFORMATION CONCERNANT LE PRODUIT LOCKING SYSTEM MANAGEMENT 3.2 SP2 ÉTAT AU : OCTOBRE 2014 LOCKING SYSTEM MANAGEMENT 3.2 SP2 ÉTAT AU : OCTOBRE 2014 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP2 - IMAGE DU PRODUIT... 3 1.2. BREVE DESCRIPTION DU PRODUIT... 4 2.0 ENVIRONNEMENT DU PRODUIT... 5

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

OSSIR Groupe Paris. Réunion du 12 juillet 2011

OSSIR Groupe Paris. Réunion du 12 juillet 2011 OSSIR Groupe Paris Réunion du 12 juillet 2011 page 1 Revue des dernières vulnérabilités Nicolas RUFF EADS-IW nicolas.ruff (à) eads.net page 2 Avis Microsoft Juin 2011 16 bulletins, 34 failles http://blogs.technet.com/b/srd/archive/2011/06/14/assessing-the-risk-ofthe-june-security-updates.aspx

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

Sage 100 CRM Les compatibilités Version 8.02. Mise à jour : 2015 version 8

Sage 100 CRM Les compatibilités Version 8.02. Mise à jour : 2015 version 8 Sage 100 CRM Les compatibilités Version 8.02 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel est enregistré

Plus en détail

Préconisations Portail clients SIGMA

Préconisations Portail clients SIGMA Préconisations Portail clients SIGMA Client Web Version Minimum : Pentium 4 et 512 Mo de Ram Version Préconisée : Core 2 Duo 2 GHz et 1 Go de Ram Internet Explorer (7, 8 ou 9), Firefox Résolution minimum

Plus en détail

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs * / VHUYHX 3UR[ :LQ*DWH,QVWDOODWLRQ &RQILJXUDWLR + GH,-, HUYLFH, :LQ*DWH &RQILJXUDWLRQ. GH. DSSOLFDWLRQ. FOLHQWHV FKULVWRSKHFDURQ#HGXFDJULIU! "# $&%' ( ) Tous les logiciels cités dans ce document sont

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

OSSIR Groupe Paris. Réunion du 8 octobre 2013

OSSIR Groupe Paris. Réunion du 8 octobre 2013 OSSIR Groupe Paris Réunion du 8 octobre 2013 page 1 Revue des dernières vulnérabilités Nicolas RUFF EADS-IW nicolas.ruff (à) eads.net page 2 Avis Microsoft Septembre 2013 MS13-067 Failles SharePoint (x10)

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2.5 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Insight Software Live

Insight Software Live Insight Live INSIGHT S SOFTWARE AS A SERVICE SOLUTION www.fr.insight.com 01 30167 29 30 software Sommaire as a Service (SaaS) : une alternative? 3 L Offre de Services Insight Live 4 L Offre en détails

Plus en détail

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices Résultats exclusifs de l'étude systématique des 10 000 plus grandes entreprises en Suisse à leur

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Plan de cette matinée

Plan de cette matinée Plan de cette matinée Windows 2008 Les différentes versions Migration Rôles et fonctionnalités Présentation des nouveautés Windows 2008 R2 Les apports de cette nouvelle version Windows 7 Les différentes

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

L Actu Sécurité n 7. En bref, nous vivons une rentrée mouvementée comme beaucoup de

L Actu Sécurité n 7. En bref, nous vivons une rentrée mouvementée comme beaucoup de L Actu Sécurité n 7 Une rentrée agitée PLAN LES CAHIERS DE L OWASP Conseils pour sécuriser les sites de paiements en ligne (page 2) ETAT DE L ART Le Wifi et le Wimax : les enjeux sécurité des nouvelles

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France TREND MICRO Le spécialiste de la lutte contre les codes malicieux Pierre MORENO Responsable Partenaire Trend Micro France Agenda Trend Micro : Votre fournisseur spécialiste de l antivirus Contre quoi luttons-nous?

Plus en détail

Protection des données en environnement Windows

Protection des données en environnement Windows Protection des données en environnement Windows Symantec Backup Exec 2010 Hervé Lequippe, Technical Director Regional Product Management Frederic Assuncao, Technical Specialist Protection des données en

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

CAHIER DES CHARGES «Migration Office 365 et deploiement sous Windows Azure» Déploiement et accompagnement de la solution Cloud de Microsoft

CAHIER DES CHARGES «Migration Office 365 et deploiement sous Windows Azure» Déploiement et accompagnement de la solution Cloud de Microsoft CAHIER DES CHARGES «Migration Office 365 et deploiement sous Windows Azure» Déploiement et accompagnement de la solution Cloud de Microsoft 1 SOMMAIRE : I. Cadre général : présentation du Centre Francilien

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France

Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France http://www.microsoft microsoft.com/security Introduction Trustworthy Computing Programme de sécurité Strategic

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Installation de GFI MailEssentials

Installation de GFI MailEssentials Installation de GFI MailEssentials Introduction à l installation de GFI MailEssentials Ce chapitre explique la procédure à suivre pour installer et configurer GFI MailEssentials. Il y a deux façons de

Plus en détail

Exemple de configuration ZyWALL USG

Exemple de configuration ZyWALL USG Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement

Plus en détail

http://www.jdl68160.com/informatique/yawcam.htm

http://www.jdl68160.com/informatique/yawcam.htm Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer

Plus en détail

Gestion du risque numérique

Gestion du risque numérique Gestion du risque numérique Auguste DIOP Arnaud PRINCE AGBODJAN TALENTYS www.talentys.ci 2ème édition des Journées de l Entreprise Numérique, 9 & 10 avril 2015 Qui sommes-nous? Fondée en 2007, TALENTYS

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Architecture et sécurisation des nouveaux réseaux

Architecture et sécurisation des nouveaux réseaux Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif!

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif! Edito 2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif! Pour l aspect chiffres, retenons le 7! Le chiffre d affaires bondit en effet à la septième centaine de milliers d euros,

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Digicomp 2. Bienvenue à la présentation «Windows 10 What's new»

Digicomp 2. Bienvenue à la présentation «Windows 10 What's new» Digicomp 2 Bienvenue à la présentation «Windows 10 What's new» 3 Contenu de la présentation Les objectifs de Microsoft L'interface utilisateur La sécurité Nouvelles applications Gestion dans l'entreprise

Plus en détail

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim, IIS, c est quoi? Historique de IIS Installation de IIS Gestion de base de IIS Méthodes d authentification Edy Joachim, Internet Information Services, c est quoi? Internet Information Services (IIS) 7.5

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

EA D S INNOVA TION W ORKS. Pass The Hash. Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net

EA D S INNOVA TION W ORKS. Pass The Hash. Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net Pass The Hash Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net Plan Principe Historique Pass The Hash Toolkit 1.3 Conclusion Principe de l'attaque Dans la plupart des systèmes d'exploitation modernes,

Plus en détail