mimikatz Benjamin DELPY `gentilkiwi` une petite introduction à sekurlsa
|
|
- Yves Boudreau
- il y a 8 ans
- Total affichages :
Transcription
1 mimikatz Benjamin DELPY `gentilkiwi` une petite introduction à ekurla
2 Qui ui-je? Pourquoi mimikatz? Benjamin DELPY `gentilkiwi` Kiwi addict ; Codeur feignant efficace ; Nouveau papa! `mimikatz` a été créé pour : expliquer de concept de écurité ; m améliorer en programmation / écurité ; prouver quelque théorie à Microoft. Pourquoi en françai?* limitait l utiliation par de cript kiddie ; Hacking like a Sir. 26/02/2013 Benjamin DELPY OSSIR 02/ benjamin@gentilkiwi.com ; blog.gentilkiwi.com 2
3 mimikatz Fonctionne ur XP, 2003, Vita, 2008, Seven, 2008r2, 8, 2012 x86 & x64 ;) plu de upport de Window 2000 En toute circontance : compilation tatique* Deux mode d utiliation Commande locale Commande ditance (librairie / pilote) m i m i k a t z. e x e KeyIo «Iolation de clé CNG» LSASS.EXE crypto::patchcng EventLog «Journal d événement Window» SVCHOST.EXE diver::eventdrop m i m i k a t z. e x e SamSS «Getionnaire de compte de écurité» LSASS.EXE VirtualAllocEx, WriteProceMemory, CreateRemoteThread... ekurla.dll Injection de librairie Communication par canal nommé 26/02/2013 Benjamin DELPY OSSIR 02/ benjamin@gentilkiwi.com ; blog.gentilkiwi.com 3
4 mimikatz :: ekurla Qu et ce donc que cette diablerie? mod_mimikatz_ekurla Mon module favori! Il lit de donnée depui le ervice SamS (plu communément appelé LSASS) Le module ekurla récupère : MSV1_0* hah TPkg mot de pae WDiget mot de pae LiveSSP mot de pae Kerbero mot de pae SSP* mot de pae 26/02/2013 Benjamin DELPY OSSIR 02/ benjamin@gentilkiwi.com ; blog.gentilkiwi.com 4
5 mimikatz :: ekurla Fonctionnement de LSA(niveau PLAYSKOOL ) Authentication WinLogon LaSS mv1_0 SAM uer:domain:paword kerbero Challenge Repone Authentication Package mv1_0 tpkg wdiget livep kerbero 26/02/2013 Benjamin DELPY OSSIR 02/ benjamin@gentilkiwi.com ; blog.gentilkiwi.com 5
6 mimikatz :: ekurla Fonctionnement de LSA(niveau PLAYSKOOL ) Le package d authentification : prennent le credential de l utiliateur ; font leur auce interne (calcul de hah, négociation de ticket ) ; gardent en mémoire aez de donnée pour calculer le répone aux challenge (Single Sign On). Si nou récupéron le donnée, pui le injecton dan une autre eion de LSASS, nou éviton l authentification C et le principe du «Pa-the-hah» En fait, du «Pa-the-x» 26/02/2013 Benjamin DELPY OSSIR 02/ benjamin@gentilkiwi.com ; blog.gentilkiwi.com 6
7 mimikatz :: ekurla pourquoi ce package? TPkg Facilite le connexion au «RemoteApp» et TerminalServer en envoyant le mot de pae en clair WDiget Répondre par challenge/repone Le Realm du erveur étant variable, le mot de pae doit être diponible pour recalculer le hah. LiveSSP Compte «Microoft» pour connexion avec on compte Live Kerbero Bien connu mai pourquoi? A priori pa beoin du mot de pae pour échanger le ticket? MSV1_0 Pour répondre en challenge/repone ur LM/NTLM Le ecret partagé rete le() hah. SSP Pa véritablement un package d authentification, mai maintient une table de connexion ditante explicite 26/02/2013 Benjamin DELPY OSSIR 02/ benjamin@gentilkiwi.com ; blog.gentilkiwi.com 7
8 mimikatz :: ekurla Tou le mot de pae ont en mémoire, chiffré, mai de manière réverible Cela revient à chiffrer un fichier ZIP, et l envoyer par mail avec on mot de pae Précédemment, j utiliai LaUnprotectMemory, dan le contexte d exécution de LSASS pour le déchiffrer LaUnprotectMemory Cette fonction repoe ur LaEncryptMemory de la librairie larv.dll Pour bénéficier du contexte de LSASS (clé, IV, ), ekurla.dll était injectée dan LSASS Pourrion-nou déchiffrer an injection? Pourquoi pa? Si nou avon le routine et le clé mimikatz peut utilier larv.dll pour «importer» le clé de LSASS! 26/02/2013 Benjamin DELPY OSSIR 02/ benjamin@gentilkiwi.com ; blog.gentilkiwi.com 8
9 mimikatz :: ekurla LaEncryptMemory Selon la taille du ecret, LaEncryptMemory utilie : NT5 NT6 RC4-3DES InitializationVector l a g_cbrandomkey g_prandomkey DESx - AES l a l a r v l a r v g_pdesxkey g_feedback h3dekey haekey copy m i m i k a t z l a r v 26/02/2013 Benjamin DELPY OSSIR 02/ benjamin@gentilkiwi.com ; blog.gentilkiwi.com 9
10 mimikatz :: ekurla memo Security Package Package Symbol Type tpkg tpkg!tsglobalcredtable RTL_AVL_TABLE wdiget wdiget!l_logselit LIST_ENTRY livep livep!livegloballogonseionlit LIST_ENTRY kerbero (nt5) kerbero!kerblogonseionlit LIST_ENTRY kerbero (nt6) kerbero!kerbgloballogonseiontable RTL_AVL_TABLE mv1_0 Protection Key larv!logonseionlit larv!logonseionlitcount LIST_ENTRY ULONG p mv1_0!spcredentiallit LIST_ENTRY Key NT 5 Symbol Key NT 6 Symbol RC4 DESx larv!g_cbrandomkey larv!g_prandomkey larv!g_pdesxkey larv!g_feedback 3DES AES larv!initializationvector larv!h3dekey larv!haekey 26/02/2013 Benjamin DELPY OSSIR 02/ benjamin@gentilkiwi.com ; blog.gentilkiwi.com 10
11 mimikatz :: ekurla workflow LaEnumerateLogonSeion* for each LUID typedef truct _KIWI_truct { LUID LocallyUniqueIdentifier; [ ] LSA_UNICODE_STRING UerName; LSA_UNICODE_STRING Domaine; LSA_UNICODE_STRING Paword; [ ] } KIWI_truct, *PKIWI_truct; module!ymbol earch lit/avl for LUID KIWI_truct LaUnprotectMemory paword in clear! 26/02/2013 Benjamin DELPY OSSIR 02/ benjamin@gentilkiwi.com ; blog.gentilkiwi.com 11
12 mimikatz :: ekurla demo! 26/02/2013 Benjamin DELPY OSSIR 02/ benjamin@gentilkiwi.com ; blog.gentilkiwi.com 12
13 mimikatz :: ekurla memo Quelque commande : mimikatz privilege::debug "ekurla::logonpaword full" exit pexec \\window - -c c:\mimikatz\win32\mimikatz.exe "ekurla::logonpaword full" exit meterpreter > execute -H -c -i -m -f /pentet/paword/mimikatz/mimikatz_x86.exe mimikatz 1.0 x64 (RC) /* Traitement du Kiwi (Aug :32:28) */ // mimikatz # privilege::debug Demande d'activation du privilège : SeDebugPrivilege : OK mimikatz # ekurla::logonpaword full Authentification Id : 0; Package d'authentification : NTLM Utiliateur principal : Gentil Kiwi Domaine d'authentification : vm-w8-rp-x mv1_0 : * Utiliateur : Gentil Kiwi * Domaine : vm-w8-rp-x * Hah LM : d0e9aee149655a6075e4540af1f22d3b * Hah NTLM : cc36cf7a efccd b1a kerbero : * Utiliateur : Gentil Kiwi * Domaine : vm-w8-rp-x * Mot de pae : waza1234/ wdiget : * Utiliateur : Gentil Kiwi * Domaine : vm-w8-rp-x * Mot de pae : waza1234/ tpkg : * Utiliateur : Gentil Kiwi * Domaine : vm-w8-rp-x * Mot de pae : waza1234/ livep : n.t. (LUID KO) 26/02/2013 Benjamin DELPY OSSIR 02/ benjamin@gentilkiwi.com ; blog.gentilkiwi.com 13
14 mimikatz new! L injection de DLL et encore néceaire pour certaine fonctionnalité Dump SAM / AD (ou en paant en mode hor ligne/regitre) Dump de Credential enregitré Une nouvelle verion et en développement Revue de code Entièrement en C Liée aux runtime ytème (taille minimale) Plu rapide Nouvelle approche de getion de la mémoire Le BYOD nou ouvre e bra : Bring Your Own Dump! 26/02/2013 Benjamin DELPY OSSIR 02/ benjamin@gentilkiwi.com ; blog.gentilkiwi.com 14
15 mimikatz :: ekurla demo! 26/02/2013 Benjamin DELPY OSSIR 02/ benjamin@gentilkiwi.com ; blog.gentilkiwi.com 15
16 mimikatz quoi d autre? Récupérer le ecret ytème/utiliateur (mot de pae enregitré) Pa-the-hah (et oui, depui 2007) Dump SAM / AD Exporter le clé/certificat non exportable (CAPI & CNG) Arrêter l Obervateur d évènement Eviter Applocker / SRP Jouer avec le démineur Manipuler quelque Handle Patcher Terminal Server Eviter certaine GPO Driver Jouer avec le Token & Privilège Afficher la SSDT x86 & x64 Liter le MiniFiltre Liter le Notification (proce / thread / image / regitry) Liter le hook et procédure aocié aux Object 26/02/2013 Benjamin DELPY OSSIR 02/ benjamin@gentilkiwi.com ; blog.gentilkiwi.com 16
17 mimikatz :: ekurla & crypto Que pouvez-vou faire? Première approche Pa d accè phyique aux pote / erveur Chiffrement de volume / dique dan une moindre meure Pa de droit admin! (urtout pour le VIP) - Pa de privilège Debug! Déactivation de compte admin locaux Mot de pae fort (haha, je plaiante bien ur ) Eviter le connexion interactive (privilégier le connexion réeaux via RPC) Auditer, auditer et auditer; pa the hah laie de trace et peut verrouiller de compte Utilier de réeaux éparé, de forêt dédiée pour le tâche d adminitration! Plu en profondeur Forcer l authentification forte (SmartCard & Token) : $ / Diminuer la durée de vie de ticket Kerbero Déactiver la délégation Déactiver LM et NTLM (forcer Kerbero) Pa de Biométrie ni de SSO «exotique» Laier la poibilité de ne plu être rétro-compatible Crypto Utilier de token ou carte à puce pour le certificat utiliateur Utilier de Hardware Security Module (HSM), même SoftHSM, pour le certificat machine A étudier TPM ou Window 8 Virtual SmartCard emble prometteur Vérifier le implémentation pécifique de TPM CSP/KSP de fournieur (Lenovo, Dell, ) Leur biométrie laiait déjà à déirer ;) 26/02/2013 Benjamin DELPY OSSIR 02/ benjamin@gentilkiwi.com ; blog.gentilkiwi.com 17
18 mimikatz that all folk! Merci à : ma compagne (on upport, e crah LSASS, etc.) ; L OSSIR, et en particulier Nicola Ruff pour on invitation ; Microoft pour conidérer tout cela comme normal ; la communauté pour e idée (mgrzeg, 0vercl0k, ) ; vou, pour votre attention! Quetion? J accepte un verre ;) 26/02/2013 Benjamin DELPY OSSIR 02/ benjamin@gentilkiwi.com ; blog.gentilkiwi.com 18
19 Blog, Code Source & Contact blog mimikatz ource 26/02/2013 Benjamin DELPY OSSIR 02/ benjamin@gentilkiwi.com ; blog.gentilkiwi.com 19
mimikatz et la mémoire de Windows Benjamin DELPY `gentilkiwi`
mimikatz et la mémoire de Windows Benjamin DELPY `gentilkiwi` `whoami`? Benjamin DELPY - @gentilkiwi Bidouilleur en sécurité informatique, la nuit seulement (ce n est pas mon travail) Adepte des chemises
Plus en détailExtraction de données authentifiantes de la mémoire Windows
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction de données authentifiantes de la mémoire Windows
Plus en détailFaiblesses des méthodes d administration en environnement Windows et état des lieux de l outillage intrusif 1/50
Faiblesses des méthodes d administration en environnement Windows et état des lieux de l outillage intrusif 1/50 Faiblesses des méthodes d administration en environnement Windows et État des lieux de l
Plus en détailmimikatz présentation et utilisation avancée Benjamin DELPY `gentilkiwi`
mimikatz présentation et utilisation avancée Benjamin DELPY `gentilkiwi` `whoami`? Benjamin DELPY - @gentilkiwi Bidouilleur en sécurité informatique, la nuit seulement (ce n est pas mon travail) Ancien
Plus en détailAurélien Bordes. OSSIR 13 juillet 2010
Aurélien Bordes aurelien26@free.fr v2.0 1 RDP (Remote Desktop Protocol) Solution d accès distant via un déport : de l affichage graphique du serveur vers le client des entrées du client vers le serveur
Plus en détailProgressons vers l internet de demain
Progreon ver l internet de demain COMPRENDRE LA NOTION DE DÉBIT La plupart de opérateur ADSL communiquent ur le débit de leur offre : "512 Kb/", "1 Méga", "2 Méga", "8 Méga". À quoi ce chiffre correpondent-il?
Plus en détailSecrets d authentification sous Windows
Secrets d authentification sous Windows Aurélien Bordes aurelien26@free.fr Résumé Cet article se propose d expliquer les mécanismes d authentification sous Windows en abordant différents thèmes comme les
Plus en détailGuide de configuration d'une classe
Guide de configuration d'une clae Viion ME Guide de configuration d'une clae Contenu 1. Introduction...2 2. Ajouter de cour...4 3. Ajouter de reource à une leçon...5 4. Meilleure pratique...7 4.1. Organier
Plus en détailLe modèle de sécurité windows
Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit
Plus en détailEA D S INNOVA TION W ORKS. Pass The Hash. Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net
Pass The Hash Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net Plan Principe Historique Pass The Hash Toolkit 1.3 Conclusion Principe de l'attaque Dans la plupart des systèmes d'exploitation modernes,
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailCadeaux d affaires, cadeaux d entreprises, objets publicitaires www.france-cadeaux.fr - services@france-cadeaux.fr
Siège France Cadeaux 84 rue de Courbiac 17100 Sainte 00 33 (0)5 46 74 66 00 RC.424 290 211 00012 Cadeaux d affaire, cadeaux d entreprie, objet publicitaire www.france-cadeaux.fr - ervice@france-cadeaux.fr
Plus en détailBAREME sur 40 points. Informatique - session 2 - Master de psychologie 2006/2007
BAREME ur 40 point Informatique - eion 2 - Mater de pychologie 2006/2007 Bae de donnée PRET de MATERIEL AUDIO VISUEL. Remarque : Le ujet comporte 7 page. Vérifier qu il et complet avant de commencer. Une
Plus en détailWEB SSO & IDENTITY MANAGEMENT PARIS 2013
PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux
Plus en détailLe paiement de votre parking maintenant par SMS
Flexibilité et expanion L expanion de zone de tationnement payant ou la modification de tarif ou de temp autorié peut e faire immédiatement. Le adree et le tarif en vigueur dan le nouvelle zone doivent
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailPerso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés
Plus en détailS28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
Plus en détailLa sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Plus en détailÉdito. Somm@ire. Mon Université Numérique. Édito. L Université Numérique Paris Île-de-France Les formations UNPIdF Mobilité
Somm@ire Édito Édito L Univerité Numérique Pari Île-de-France Le formation UNPIdF Mobilité Mon Univerité Numérique Rue de Fac Droit de uager et identité numérique Gloaire Webographie 1 2 4 6 7 23 24 26
Plus en détailSécurité des systèmes d'information Sécurité Windows
Sécurité des systèmes d'information Sécurité Windows ENSIIE 31 mai 2013 Julien Raeis Ou sur irc.iiens.net! Plan de cours 1. Les systèmes Windows 2. Produits et architectures Microsoft
Plus en détailSÉCURISATION D'UN SERVEUR WINDOWS 2000
Présentation OSSIR 09/10/2000 SÉCURISATION D'UN SERVEUR WINDOWS 2000 Patrick CHAMBET Jean OLIVE EdelWeb patrick.chambet@edelweb.fr jean.olive@edelweb.fr http://www.edelweb.fr Page 1 Planning Objectifs
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailÉdito. Somm@ire. Mon Université Numérique. Édito. L Université Numérique Paris Île-de-France Les formations UNPIdF Mobilité
Somm@ire Édito Édito L Univerité Numérique Pari Île-de-France Le formation UNPIdF Mobilité Mon Univerité Numérique Rue de Fac Droit de uager et identité numérique Gloaire Webographie 1 2 4 6 7 23 24 26
Plus en détailFiche technique. www.omnikles.com 56 rue de Londres - 75008 Paris Tél. : 01 44 88 96 50 Mail : contact@omnikles.com
Eléments de configuration - Utilisateur Les applications OK-BOX sont des applications Web accessibles pour les utilisateurs via le protocole Internet sécurisé : HTTPS. A ce titre, elles requièrent un poste
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet GS Days Extraction des empreintes de mots de passe en environnement
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailLA CARTE D IDENTITE ELECTRONIQUE (eid)
LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles
Plus en détailCertificats Electronique d AE sur Clé USB
Certificats Electronique d AE sur Clé USB Manuel d installation Windows Internet Explorer V.17/14 Page 1 SOMMAIRE 1 Points Importants... 3 2 Procédure d installation... 4 3 Export, Suppression Certificat...
Plus en détailTour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Plus en détailGuide de démarrage -------
Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...
Plus en détailDistributeur des solutions ESET et 8MAN en France
SOLUTIONS ANTIVIRUS POUR PROFESSIONNELS GESTION DES DROITS D ACCES EN ENVIRONNEMENT WINDOWS Distributeur des solutions ESET et 8MAN en France http://www.athena-gs.com/ +33 1 55 89 09 62 Léger, Rapide,
Plus en détailLe principe du moindre privilège appliqué aux systèmes Windows
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Groupe sécurité Windows de l'ossir 7 février 2005 Le principe du moindre
Plus en détailSomm@ire. Mon Université Numérique. Édito L Université Numérique Paris Île-de-France Les formations UNPIdF Mobilité
Somm@ire Édito L Univerité Numérique Pari Île-de-France Le formation UNPIdF Mobilité 1 2 4 6 Mon Univerité Numérique 7 Rue de Fac Droit de uager et identité numérique Gloaire Webographie 23 24 26 28 Édito
Plus en détailFORMATION WS0801. Centre de formation agréé 11 94 052 9794. formation@insia.net
FORMATION WS0801 CONFIGURATION, GESTION ET DEPANNAGE DES SERVICES DE DOMAINE ET DES SOLUTIONS D'IDENTITE ET D'ACCES SOUS ACTIVE DIRECTORY AVEC WINDOWS SERVER 2008 Directory avec Windows Server 2008 Page
Plus en détailÉdito. Somm@ire. Mon Université Numérique. Édito. L Université Numérique Paris Île-de-France Les formations UNPIdF Mobilité
Somm@ire Édito Édito L Univerité Numérique Pari Île-de-France Le formation UNPIdF Mobilité Mon Univerité Numérique Rue de Fac Droit de uager et identité numérique Gloaire Webographie 1 2 4 6 7 23 24 26
Plus en détailTrouver des sources de capital
Trouver de ource de capital SÉRIE PARTENAIRES EN AFFAIRES Emprunt garanti et non garanti Vente de part de capital Programme gouvernementaux Source moin courante SÉRIE PARTENAIRES EN AFFAIRES Quelque principe
Plus en détailGuide de configuration pour accès au réseau Wifi sécurisé 802.1X
Guide de configuration pour accès au réseau Wifi sécurisé 802.1X Windows XP Service Pack 2, IE 6.0 / Firefox 1.0 CRI Université de Franche Comté. Déc 2005-1 - Table des matières Introduction... 3 Téléchargement
Plus en détailwww.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur
Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailSomm@ire. Édito. Mon Université Numérique. Édito L Université Numérique Paris Île-de-France Les formations UNPIdF Mobilité
Somm@ire Édito Édito L Univerité Numérique Pari Île-de-France Le formation UNPIdF Mobilité 1 2 4 6 Depui maintenant ept an, l Univerité Numérique Pari Île-de France vou accompagne dan la découverte de
Plus en détailJAB, une backdoor pour réseau Win32 inconnu
JAB, une backdoor pour réseau Win32 inconnu Nicolas Grégoire Exaprobe ngregoire@exaprobe.com, WWW home page : http ://www.exaprobe.com 1 Introduction Le but de cet article est de montrer les possibilités
Plus en détailSomm@ire. Mon Université Numérique. Édito L Université Numérique Paris Île-de-France Les formations UNPIdF Mobilité
Somm@ire Édito L Univerité Numérique Pari Île-de-France Le formation UNPIdF Mobilité 1 2 4 6 Mon Univerité Numérique 7 Rue de Fac Droit de uager et identité numérique Gloaire Webographie 23 24 26 28 Édito
Plus en détailNetwork WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée
USB(LAN) WIRELESS WIRELESS USB LAN L/MONO R L/MONO R SELECT 3D REFORM AUTO ADJUST SOURCE AUDIO IN COMPUTER / COMPONENT 2 IN PC CONTROL Security HDMI IN AUDIO IN AC IN USB LAMP STATUS Projecteur portable
Plus en détailSécurité des systèmes d'informations et communicants dans le médical
Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr Le Leti en quelques chiffres Institut du CEA, fondé
Plus en détailSED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données
SED SELF ENCRYPTING DRIVE Disques durs chiffrant : la solution contre les pertes de données Belkacem OULDLAZAZI Regional Sales Manager Southern EMEA Middle East & North Africa Wave Systems Corp. La Grande
Plus en détailContenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install
Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration
Plus en détailSomm@ire. Mon Université Numérique. Édito L Université Numérique Paris Île-de-France Les formations UNPIdF Mobilité
Somm@ire Édito L Univerité Numérique Pari Île-de-France Le formation UNPIdF Mobilité 1 2 4 6 Mon Univerité Numérique 7 Rue de Fac Droit de uager et identité numérique Gloaire Webographie 23 24 26 28 Édito
Plus en détailKerberos en environnement ISP UNIX/Win2K/Cisco
Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH nico@securite.org - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS kaneda@securite.org - http://www.securite.org/kaneda/ version
Plus en détailSécurité WebSphere MQ V 5.3
Guide MQ du 21/03/2003 Sécurité WebSphere MQ V 5.3 Luc-Michel Demey Demey Consulting lmd@demey demey-consulting.fr Plan Les besoins Les technologies Apports de la version 5.3 Mise en œuvre Cas pratiques
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailMIPOLAM EL. gerflor.fr
MIPOLAM EL gerflor.fr MIPOLAM EL Électronique Salle propre et térile Santé, Plateaux technique 2 Une gamme complète de produit pour tou locaux enible aux rique ESD L électricité tatique L électricité tatique
Plus en détailNOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS
NOMENCLATURE PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS 0100 Equipements de production et de personnalisation 0101 Machines de fabrication, impression et finition de cartes 0102 Machines d emballage
Plus en détailÉdito. Somm@ire. Mon Université Numérique. Édito. L Université Numérique Paris Île-de-France Les formations UNPIdF Mobilité
Somm@ire Édito Édito L Univerité Numérique Pari Île-de-France Le formation UNPIdF Mobilité Mon Univerité Numérique Rue de Fac Droit de uager et identité numérique Gloaire Webographie 1 2 4 6 7 23 24 26
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailLe compte épargne temps
2010 N 10-06- 05 Mi à jour le 15 juin 2010 L e D o i e r d e l a D o c 1. Définition Sommaire 2. Modification iue du décret n 2010-531 3. Principe du compte épargne temp Bénéficiaire potentiel Alimentation
Plus en détailMettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité
Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions
Plus en détailLa lettre. La Gestion des filiales dans une PME : Bonnes Pratiques et Pièges à éviter. Implantations à l étranger : Alternatives à la création
Doier : Getion d entreprie 42 La Getion de filiale dan une PME : Bonne Pratique et Piège à éviter Certaine PME ont tout d une grande. entreprie. A commencer par la néceité d avoir de filiale. Quel ont
Plus en détailVAMT 2.0. Activation de Windows 7 en collège
VAMT 2.0 Activation de Windows 7 en collège Rédacteurs : Jean-Laurent BOLLINGER Stéphan CAMMARATA Objet : Document décrivant la procédure d activation de Windows 7 avec VAMT 2.0 dans les collèges de l
Plus en détailSECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT. SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics]
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Investigation :Digital Forensics] Chef Atelier : Wissem BACHA (RT4) Wael EL HAJRI (RT3) Rim LAMOUCHI (RT4) Cheima BEN FRAJ
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailVoyez la réponse à cette question dans ce chapitre. www.lifeinsuranceinsights.com/life-insurance-2/what-will-your-hobby-cost-you.
Erwan, d une mae de 65 kg, fait un aut de Bungee. Il tombe de 0 m avant que la corde du bungee commence à étirer. Quel era l étirement maximal de la corde i cette dernière agit comme un reort d une contante
Plus en détailCours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Plus en détailSecrets d authentification épisode II Kerberos contre-attaque
Secrets d authentification épisode II Kerberos contre-attaque Aurélien Bordes aurelien26@free.fr Résumé L authentification est un composant essentiel dans la sécurité des systèmes d information. Si de
Plus en détailCompromission d'un environnement VOIP Cisco Exploitation du Call Manager SSTIC 2013. Francisco. Juin 2013 LEXFO 1
Compromission d'un environnement VOIP Cisco Exploitation du Call Manager SSTIC 2013 Francisco Juin 2013 LEXFO 1 Plan Introduction Méthodologie Exploitation Démo Conclusion Juin 2013 LEXFO 2 Introduction
Plus en détailHP ProtectTools Manuel de l'utilisateur
HP ProtectTools Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Bluetooth est une
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailL Authentification de Librex dans Active Directory (Kerberos)
L Authentification de Librex dans Active Directory (Kerberos) 1) Configurer Active Directory a) Créer le compte utilisateur qui sera utilisé par Librex pour accéder à Active Directory. Sur le serveur de
Plus en détailChapitre 3. Sécurité des Objets
Chapitre 3 Sécurité des Objets Objectifs du chapitre Dans ce chapitre nous allons étudier les points suivants Le modèle de sécurité de Windows 2000 La gestion des droits sur le système de fichier Le chiffrement
Plus en détailLes technologies de gestion de l identité
Commission Identité Numérique Groupe de travail Gestion des identités Les technologies de gestion de l identité ATELIER 1 Paul TREVITHICK, CEO de Parity Responsable projet Higgins Président Fondation Infocard
Plus en détailProtection des Applications Web avec OpenAM
Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory
Plus en détailGuide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft
Guide de déploiement d'un mécanisme De SmartCardLogon par carte CPS Sur un réseau Microsoft Statut : Validé Version : 1.2.4 Date prise d effet : 29/12/2009 Référence : Auteur : Frédéric BARAN Diffusion
Plus en détailWWW.MELDANINFORMATIQUE.COM
Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4
Plus en détailRetour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?
Retour d expérience Sénalia Comment migrer progressivement vers Microsoft Office 365? Synergie Informatique +15 ans d expertise sur les problématiques de collaboration d entreprise et gestion de l information
Plus en détailLes défis du VDI Le cas de XenDesktop. Les défis du VDI
Les défis du VDI Le cas de XenDesktop 13 Juin 2009 Vincent Branger Consultant indépendant, blog.infralys.com Agenda Les défis du VDI Citrix XenDesktop Citrix répond-il aux défis? 2 Agenda Les défis du
Plus en détailEdition de février 2009 - Numéro 1. Virtualisation du Poste de Travail
Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé
Plus en détailIntégrer le chiffrement et faciliter son intégration dans votre entreprise!
Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail
Plus en détailApplication de Gestion des Notes de Frais sous Lotus Notes via un navigateur avec WorkFlow 1
Gestion des Notes de Frais avec Workflow pour Lotus Notes R5 et R6 Application de type Navigateur CVM sas 8 rue Paul Cézanne 93360 Neuilly-Plaisance - Tél : 33 (0)1.43.67.09.03 - Fax : 33 (0)1 43.67.35.40
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailHP ProtectTools Manuel de l utilisateur
HP ProtectTools Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Intel est une marque
Plus en détailDocumentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics
Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques
Plus en détailTable des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte?
Avant-propos... V CHAPITRE 1 Scripting Windows, pour quoi faire?... 1 Dans quel contexte?.................................................. 1 La mauvaise réputation............................................
Plus en détailTutorial Authentification Forte Technologie des identités numériques
e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +1 22 727 05 55 Fax +1 22 727 05 50 Tutorial Authentification Forte Technologie des identités numériques Volume 2/3 Par Sylvain Maret /
Plus en détailHASH LOGIC. Web Key Server. Solution de déploiement des certificats à grande échelle. A quoi sert le Web Key Server? A propos de HASHLOGIC
HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 Web Key Server Solution de déploiement des certificats à grande échelle A propos de HASHLOGIC HASHLOGIC est Editeur spécialisé dans
Plus en détailMovie Cube. Manuel utilisateur pour la fonction sans fil WiFi
Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer
Plus en détailMise en œuvre des Services Bureau à distance
Mise en œuvre des Services Bureau à distance D un point de vue technique, le service Bureau à distance est déjà installé par défaut avec Windows 2008/Windows Server 2008 R2 Server. Contrairement aux versions
Plus en détailIntroduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...
Système d'exploitation Sommaire Introduction...3 Objectif...3 Manipulations...3 Gestion des utilisateurs et des groupes...4 Introduction...4 Les fichiers de base...4 Quelques commandes d'administration...5
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailPré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012
Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailGuide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.
Version 2.5.5 du 03/12/2013 Guide de mise en œuvre d'un Smartcard logon avec une Carte de Professionnel de Santé (CPS) «ASIP Santé / PTS / PSCE» Version 2.5.5 du 19/11/2013 Documents de référence ID Titre
Plus en détailAccès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Plus en détailTP6 : ALIMENTATION A DECOUPAGE : HACHEUR SERIE ET CONVERTISSEUR STATIQUE ABAISSEUR DE TENSION
P6 : ALIMNAION A DCOUPAG : HACHUR SRI CONVRISSUR SAIQU ABAISSUR D NSION INRODUCION Le réeau alternatif indutriel fournit l énergie électrique principalement ou de tenion inuoïdale de fréquence et d amplitude
Plus en détailRaccordement desmachines Windows 7 à SCRIBE
Raccordement desmachines Windows 7 à SCRIBE Version du 14 nov. 11 Sommaire 1 Généralités...2 2 Pré-requis :...2 3 Configuration de l adresse IP...3 4 Configuration de Windows Seven...5 4.1 Les services...5
Plus en détailRetour d'expérience sur le déploiement de biométrie à grande échelle
MARET Consulting Boulevard Georges Favon 43 CH 1204 Genève Tél +41 22 575 30 35 info@maret-consulting.ch Retour d'expérience sur le déploiement de biométrie à grande échelle Sylvain Maret sylvain@maret-consulting.ch
Plus en détailUn exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Plus en détailRETIRER DE L ARGENT DE VOTRE SOCIÉTÉ
LETTRE MENSUELLE DE CONSEILS DESTINÉS À MAXIMALISER LE FLUX DE REVENUS RETIRÉS DE VOTRE SOCIÉTÉ OPTIMALISATION DU MOIS Déterminer le taux du marché... Si votre ociété vou vere un intérêt, elle doit de
Plus en détailSpécifications système. Démarrage de l application CertiBru-Res. Premier accès à l application à partir de cet ordinateur
Démarrage du logiciel CertiBru-Res à l attention des certificateurs résidentiels Version juillet 2011 www.bruxellesenvironnement.be Professionnels Energie PEB et climat intérieur certificat PEB Logiciel
Plus en détail