OSSIR Groupe Sécurité Windows
|
|
- André Lachapelle
- il y a 8 ans
- Total affichages :
Transcription
1 OSSIR Groupe Sécurité Windows Réunion du du 8 décembre 2003 page 1
2 Revue des dernières vulnérabilités Microst Nicolas RUFF page 2
3 Avis Microst (1/2) Application de de la la nouvelle politique de de divulgation Tous Tous les les correctifs sortent le le 2ème 2ème mardi mardi du du mois mois Un Un correctif par par bulletin Un Un bulletin par par type type de de produit Avis de de sécurité Microst depuis le le 03/11/2003 MS patch patch cumulatif pour pour IE IE Affecte Affecte :: IE IE > -> (Windows (Windows ME, ME, NT4 NT4 -> -> 2003) 2003) Exploit Exploit :: 5 nouvelles nouvelles failles failles 3 3 failles failles "cross-domain" "cross-domain" Erreur Erreur de de zone zone dans dans le le traitement traitement de de fichiers fichiers XML XML "Drag "Drag drop" drop" DHTML DHTML MS débordement de de buffer bufferdans le le service Workstation Affecte Affecte :: WKSSVC.DLL WKSSVC.DLL (Windows (Windows 2000, 2000, XP) XP) Exploit Exploit ::"shell" "shell" SYSTEM SYSTEM distant distant via via une une fonction fonction vsprintf() vsprintf() Crédit Crédit :: page 3
4 Avis Microst (2/2) MS exécution de de macros dans Word // Excel Affecte :: Office Office XP, XP, Works Works Exploit :: exécution de de macros sans sans confirmation MS débordement de de buffer dans les les extensions FrontPage Affecte :: Windows 2000, 2000, Windows XP, XP, Office Office XP XP Exploit :: Exécution Exécution de de code code sur sur le le serveur serveur via via le le déboguage déboguage à distance distance DoS DoSvia via SmartHTML SmartHTML Crédit Crédit :: Découvert le le janvier janvier !! MS (re-release) Le Le SP4 SP4 de de Windows supprime ce ce correctif (régression) Solution :: réappliquer le le correctif après après le le SP SP page 4
5 Infos Microst (1/3) 4 novembre 2003 :: premier hotfix pour Office 2003 Problème de de compatibilité avec les les objets créés par par une une version antérieure de de Office Art Art Pas Pas d'impact sur sur la la sécurité Microst expose au au musée de de la la contrefaçon nocopy.html Interview Bill Gates You Youdon't need perfect code avoid security problems. There There things things we're we're doing doing that that making making code code closer closer perfect, perfect, in in terms terms ols ols security security audits audits things things like like that. that. But But re re two two or or techniques: techniques: one one is called is called firewalling firewalling or or is is called called keeping keeping stw stw up up date. date. None None se problems se problems (viruses (viruses worms) worms) happened happened people people who who did did eir eir one one those those things. If things. If you you had had your your firewall firewall set set up up right right way way when when I I say say firewall firewall I I include scanning include scanning scanning scanning file file transfer transfer you you wouldn't wouldn't have have had had a a problem. problem. page 5
6 Infos Microst (2/3) Nombreux changements dans XP SP2 ICF ICF en en mode mode "deny "denyall" par par défaut défaut Clé Clé "RestrictRemoteClients" pour pour les les appels appels RPC RPC Augmentation de de la la granularité des des ACL ACL pour pour DCOM DCOM Flag Flag "NoExec" sur sur les les pages pages de de données (requière un un AMD AMD K8, K8, AMD64 ou ou Intel Intel Intanium) Traitement des des scripts scripts IE IE dans dans un un espace mémoire isolé isolé Traitement des des pièces pièces jointes jointes Outlook dans dans une une sbox Tous Tous les les correctifs sont sont compilés avec avec le le flag flag /GS /GS Etc. Etc. Document "la sécurité chez Microst" cbp.asp page 6
7 Infos Microst (3/3) Antivirus et et Firewall gratuit gratuit pendant 1 an an!! Suite Suite "etrust "etrustez EZ Armor" Armor" En En partenariat partenariat avec avec Microst Microst Gratuit Gratuit :: Microst Security Solutions Ouvrage "Windows ou ou Linux" Linux" Recommé Recommé par par Microst Microst Écrit Écrit par par un un ex-employé ex-employé (plus (plus de de ans ans chez chez Microst) Microst) 2 Serveur RMS RMS (Rights Management Service) page 7
8 Autres avis (1/1) Comportement erratique de de OWA 2003 Affecte :: Exchange OWA Exploit :: les les utilisateurs peuvent se se retrouver redirigés sur sur des des boites aux aux lettres aléaires!! 5 failles critiques non patchées dans IE IE Affecte :: IE IE SP1 SP1 Exploit :: Publiées par par "Liu "LiuDie Yu" Yu" page 8
9 Questions / réponses Questions // réponses Date de de la la prochaine réunion :: Lundi janvier 2003 N'hésitez pas à proposer des sujets et et des salles page 9
OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1
OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 février 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis
Plus en détailConfiguration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France
Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France http://www.microsoft microsoft.com/security Introduction Trustworthy Computing Programme de sécurité Strategic
Plus en détailNetdays 2004. Comprendre et prévenir les risques liés aux codes malicieux
1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales
Plus en détailEdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 8 novembre 2004. EdelWeb/Groupe ON-X. Réunion OSSIR du 08/11/2004.
OSSIR Groupe SécuritS curité Windows Réunion du du 8 novembre 2004 page 1 Revue s rnières res vulnérabilit s Microsoft Nicolas RUFF nicolas.ruff@elweb.fr page 2 Avis Microsoft (1/7) Avis sécurité Microsoft
Plus en détailOSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1
OSSIR Groupe SécuritS curité Windows Réunion du du 9 octobre 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis de
Plus en détailComprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE
Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE 1 Objectifs de l étude Comprendre l impact des réseaux sociaux externes ( Facebook, LinkedIn,
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailLe passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past!
> Le passé composé le passé composé C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past! «Je suis vieux maintenant, et ma femme est vieille aussi. Nous n'avons pas eu d'enfants.
Plus en détailLesson Plan Physical Descriptions. belle vieille grande petite grosse laide mignonne jolie. beau vieux grand petit gros laid mignon
Lesson Plan Physical Descriptions Objective: Students will comprehend and describe the physical appearance of others. Vocabulary: Elle est Il est Elle/Il est Elle/Il a les cheveux belle vieille grande
Plus en détailTechnologies en rafale Un atelier de type GGT à la RN
Technologies en rafale Un atelier de type GGT à la RN Par : Paul Boucher Marie Gauthier Claude Hegyes Société GRICS Société GRICS Plan de la présentation Internet Explorer 9 Beta Microsoft Office 2010
Plus en détailAcquisition de matériels informatiques
Acquisition de matériels informatiques MARCHES PUBLICS (ARTICLE 28 PROCEDURE ADAPTEE) Cahier des Clauses Techniques Particulières (CCTP) Dossier de consultation - Pièce n 3 Date et heure limite de réception
Plus en détailLa fuite d informations dans Office et Windows
Solutions Linux 04/02/2004 La fuite d informations dans Office et Windows Patrick CHAMBET Nicolas RUFF patrick.chambet@edelweb.fr http://www.chambet.com nicolas.ruff@edelweb.fr Page 1 Planning ning Objectifs
Plus en détailTammy: Something exceptional happened today. I met somebody legendary. Tex: Qui as-tu rencontré? Tex: Who did you meet?
page: pro10 1. quelqu'un, quelque chose 2. chacun vs. aucun 3. more indefinite pronouns A pronoun replaces a noun which has been mentioned or is obvious from context. An indefinite pronoun refers to people
Plus en détailQuel avenir pour la sécurité Windows?
Quel avenir pour la sécurité Windows? Nicolas Ruff EdelWeb nicolas.ruff@edelweb.fr 1 Introduction Les logiciels Microsoft (tels que MS-DOS et Windows 3.1) ont longtemps traîné une réputation d instabilité
Plus en détailConfiguration requise
1 2 Configuration requise Les applications de la gamme 4D v12 requièrent au minimum les configurations suivantes. Windows Mac OS Processeur Pentium IV Intel (R) OS Windows 7, Windows Vista, Windows XP
Plus en détailExchange Server 2010 Exploitation d'une plateforme de messagerie
Vue d'ensemble 1. Introduction : principales nouveautés d'exchange Server 2010 13 2. Éditions et modèles de licences 20 3. Rôles 21 4. Outils d'administration 22 5. Pré-requis 23 5.1 Pour Windows Server
Plus en détailStormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailAudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement
Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation
Plus en détailTABLE DES MATIERES A OBJET PROCEDURE DE CONNEXION
1 12 rue Denis Papin 37300 JOUE LES TOURS Tel: 02.47.68.34.00 Fax: 02.47.68.35.48 www.herve consultants.net contacts@herve consultants.net TABLE DES MATIERES A Objet...1 B Les équipements et pré-requis...2
Plus en détailUtiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces
Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles
Plus en détailICT7 Luxembourg. ICT7 Belgium. ICT7 France. 33 people. 12 people. 2 people
ICT7 Belgium 33 people ICT7 Luxembourg 12 people ICT7 France 2 people Project Expertise Coaching & Training Solutions Consultancy Le Cloud : une nouvelle façon de travailler! Principe de tarification
Plus en détailDécouverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010
Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010 Logistique Pause en milieu de présentation Vos questions sont les bienvenues. N hésitez pas! Cette présentation sera téléchargeable
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détailAudits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
Plus en détaillundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public
Communautés Numériques L informatique à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Microsoft Document Connection pour Mac. Microsoft Document Connection
Plus en détailMicro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance
Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques
Plus en détailaccidents and repairs:
accidents and repairs: putting the pieces together accidents et réparations : réunir le tout nobody can repair your Toyota like Toyota Unfortunately, accidents do happen. And the best way to restore your
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur
Plus en détailApplication Form/ Formulaire de demande
Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application
Plus en détailEMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde
EMC Retrospect 7.5 pour Windows Logiciel de sauvegarde Protection des données des PMI/PME et TPE Le logiciel de sauvegarde et de restauration EMC Retrospect fournit une protection des données automatisée
Plus en détailDon't put socks on the Hippopotamus. Bill BELT Emmanuel DE RYCKEL
Don't put socks on the Hippopotamus Bill BELT Emmanuel DE RYCKEL BEECHFIELD ASSOCIATES 2009 or you will screw up your Supply Chain. BEECHFIELD ASSOCIATES 2009 HIPPO ATTITUDE - inappropriate behavior -
Plus en détailInstallation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
Plus en détailFiche L. Les temps et aspects du présent. - une vérité générale. Ex : Water boils at 100'C. - une caractéristique. Ex : Jenny is tall and blonde.
Fiche L Les temps et aspects du présent I. Le présent Le temps présent s'exprime par I'emploi du présent simple et du présent progressif (présent à la forme en ING). 1. Le présent simple Le présent simple
Plus en détailDIPLOME NATIONAL DU BREVET TOUTES SERIES
DIPLOME NATIONAL DU BREVET SESSION : 2014 Feuille 1/7 SUJET DIPLOME NATIONAL DU BREVET TOUTES SERIES Epreuve de Langue Vivante Etrangère : ANGLAIS SESSION 2014 Durée : 1 h 30 Coefficient : 1 Ce sujet comporte
Plus en détailTarif régulièrement remis à jour : http://pratic.ac-besancon.fr puis choisir Infos PRATIC - accord SELECT
Tarif régulièrement remis à jour : http://pratic.ac-besancon.fr puis choisir Infos PRATIC - accord SELECT Langue Groupe de produit Famille Produit Tarifs Microsoft Select de Mai 2004 pour Ministère de
Plus en détailLa gestion des correctifs de sécurité avec WinReporter et RemoteExec
White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour
Plus en détailPrérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE
Prérequis Résolution des problèmes WMI Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN ANTOINE CRUE LIGNE DIRECTE : 01 34 93 35 35 EMAIL :
Plus en détailExchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS
Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136 Par : Paul Boucher Société GRICS Plan de la présentation Historique Nouveautés Prérequis Installation et migration Outils d administration
Plus en détailInstaller un domaine DNS
Installer un domaine DNS Olivier Hoarau (olivier.hoarau@funix.org) V1.2 du 3.12.00 1 Historique... 2 2 Préambule... 2 3 Présentation... 2 4 Installation et configuration... 3 5 Lancement automatique de
Plus en détailFormation continue BNF // Programme des cours 2015
Formation continue BNF // Programme des cours 2015 Du 03 septembre 2015 Août Molecular Biology // Widely used methods in research laboratories Introduction and history / Principles, methods and applications
Plus en détailthat the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on
ONTARIO Court File Number at (Name of court) Court office address Applicant(s) (In most cases, the applicant will be a children s aid society.) Full legal name & address for service street & number, municipality,
Plus en détailMigration de Windows vers Linux
Migration de Windows vers Linux Présentation OSSIR 7 octobre 2002 ESCPI-CNAM Manuel Segura manuel.segura@escpi.cnam.fr Plan? Contexte de l'escpi CNAM L'ESCPI L'équipe informatique Le parc informatique?
Plus en détailGestion des prestations Volontaire
Gestion des prestations Volontaire Qu estce que l Income Management (Gestion des prestations)? La gestion des prestations est un moyen de vous aider à gérer votre argent pour couvrir vos nécessités et
Plus en détailSophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall
Sophos Endpoint Security and Control Guide de démarrage réseau Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Document daté de : Juin 2007 Cette page a été laissée blanche intentionellement
Plus en détailRecommandations techniques
Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration
Plus en détailIf you understand the roles nouns (and their accompanying baggage) play in a sentence...
If you understand the roles nouns (and their accompanying baggage) play in a sentence...... you can use pronouns with ease (words like lui, leur, le/la/les, eux and elles)...... understand complicated
Plus en détailCommuniqué de Lancement Sage CRM v. 6.6. Editions Express, Standard et Avancée Module CRM Sage 100 Entreprise. Communiqué de Lancement Sage CRM 6.
Communiqué de Lancement v. 6.6 Editions Express, Standard et Avancée Module CRM Sage 100 Entreprise Communiqué de Lancement 6.6 Sommaire Systèmes d Exploitation... 3 Disponibilité Client... 3 Bases de
Plus en détailCahier des Clauses Techniques Particulières
COMMUNE DE CHATEAUFORT Marché de services pour le suivi de l environnement Informatique Systèmes et Réseaux Procédure adaptée en vertu des dispositions de l article 28 du Code des Marchés Publics Cahier
Plus en détailANGULAR JS AVEC GDE GOOGLE
ANGULAR JS AVEC GDE GOOGLE JUIN 2015 BRINGING THE HUMAN TOUCH TO TECHNOLOGY 2015 SERIAL QUI SUIS-JE? ESTELLE USER EXPERIENCE DESIGNER BUSINESS ANALYST BRINGING THE HUMAN TOUCH TO TECHNOLOGY SERIAL.CH 2
Plus en détailAccès réseau Banque-Carrefour par l Internet Version 3.2. 06/06/2005
ISMS (Information Security Management System) Utilisation de l Internet comme moyen d accès au réseau de la Banque-Carrefour de la sécurité dans le cadre du traitement de données à caractère personnel
Plus en détailWindows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
Plus en détailContents Windows 8.1... 2
Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to
Plus en détailDis où ces gens vont d après les images / Tell where these people are going based on the pictures.
CHAPITRE 9 ALLONS EN VILLE! Prépare toi pour l examen Dis où ces gens vont d après les images / Tell where these people are going based on the pictures. 1. Phillipe et moi allons à la poste. 2. Tu vas
Plus en détailPrérequis réseau constructeurs
Prérequis réseau constructeurs - Guide de configuration du réseau Page 2 - Ports utilisés - Configuration requise - OS et navigateurs supportés Page 4 Page 7 Page 8 Guide de configuration du réseau NB:
Plus en détailLyon, mardi 10 décembre 2002! "#$%&"'"# &(
é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,
Plus en détailPresent Tense (1) masc = masculine fem = feminine sing = singular pl = plural
Present Tense (1) Each of the questions asks you to make a sentence in the present tense. In each case, you need to pick an appropriate subject ("je", tu" etc), pick the correct verb from the list to the
Plus en détailVous pouvez à présent à reconfigurer votre messagerie en cliquant ici.
Avant de reconfigurer les paramètres de votre messagerie, vous devez au préalable appliquer une mise à jour Microsoft No KB933612 si et seulement si vous utilisez une des configurations suivantes : Windows
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailWindows XP Service Pack 2 : point de vue du développeur Version préliminaire pour la PDC 2003
Windows XP Service Pack 2 : point de vue du développeur Version préliminaire pour la PDC 2003 Ce document contient des informations préliminaires sur les technologies de sécurité intégrées dans Windows
Plus en détailEA D S INNOVA TION W ORKS. Pass The Hash. Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net
Pass The Hash Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net Plan Principe Historique Pass The Hash Toolkit 1.3 Conclusion Principe de l'attaque Dans la plupart des systèmes d'exploitation modernes,
Plus en détail1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003
C.V CHARGUI KAIES Adresse : 4 Rue de Gaza Cité Nouvelle Kalaa Sghira Sousse Date de naissance : 07/10/1980 Situation de famille : Marié Téléphone : 98 40 67 08 Email : kaies.chargui@gmail.com OBJECTIF
Plus en détailDans une agence de location immobilière...
> Dans une agence de location immobilière... In a property rental agency... dans, pour et depuis vocabulaire: «une location» et «une situation» Si vous voulez séjourner à Lyon, vous pouvez louer un appartement.
Plus en détailQuel temps fait-il chez toi?
Quel temps fait-il chez toi? -------------------------------------------------------------------------------------------------------------------------------------- Teacher s note: We have prepared a teaching
Plus en détailLa Routine Quotidienne. Le docteur se lave les mains
La Routine Quotidienne Le docteur se lave les mains 1 Doing daily activities la routine prendre un bain prendre une douche se réveiller se lever se laver se brosser se raser se maquiller se peigner s'habiller
Plus en détailGuide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous
Faire équipe avec vous En exclusivité dans le Pack Business Entreprises, bénéficiez de la solution Microsoft Office Communicator, un véritable outil de travail collaboratif convivial et performant pour
Plus en détailPrérequis techniques
Prérequis techniques Portail collaboratif Clients Cegid ews - 06/2012 Prérequis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉREQUIS CÔTÉ CABINET D EXPERTISE COMPTABLE... 4 3. PRÉREQUIS CÔTÉ ENTREPRISE...
Plus en détailWEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
Plus en détailOBJECT PRONOUNS. French III
OBJECT PRONOUNS French III Les pronoms objets roulent!!! Complément d'objet direct (COD) SubjectS do the action, objects receive the action Direct objects are the people or things in a sentence which receive
Plus en détailSécuriser les serveurs Web (IIS5 et IIS6) Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau
Sécuriser les serveurs Web (IIS5 et IIS6) Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Sommaire Généralités Principes fondamentaux de la sécurité Présentation du serveur IIS 5.0 Mettre
Plus en détailModule Title: French 4
CORK INSTITUTE OF TECHNOLOGY INSTITIÚID TEICNEOLAÍOCHTA CHORCAÍ Semester 2 Examinations 2010 Module Title: French 4 Module Code: LANG 6020 School: Business Programme Title: Bachelor of Business Stage 2
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailInstitut français des sciences et technologies des transports, de l aménagement
Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar
Plus en détailExchange 2003 et Outlook 2003 Scenarii de migration Conférence Logiciels d entreprise Microsoft 23 & 24 Avril 2003
2003 et Outlook 2003 Scenarii de migration Évolution de 2003 : Découverte & Migration Information Worker NT4 E5.5 DS 5.5 Outlook 97/98 OWA 2000 Outlook 2000/P Messagerie Instantanée AD Outlook 2003 OWA++
Plus en détailNTP (Network Time Protocol)
NTP (Network Time Protocol) Nous utilisons l'environnement du Lab Guide de Novell, pour nous familiariser avec SLES-10, roulant sous un serveur VMware Server 1.0.6. A: sles101-nsm (SLES10.1/OES2.0) B:
Plus en détailOnce the installation is complete, you can delete the temporary Zip files..
Sommaire Installation... 2 After the download... 2 From a CD... 2 Access codes... 2 DirectX Compatibility... 2 Using the program... 2 Structure... 4 Lier une structure à une autre... 4 Personnaliser une
Plus en détailMickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.
Mickaël Journo Assistance et Maintenance Informatique pour particuliers et professionnels. Présentation interactive : Approcher la souris et cliquer sur les flèches pour naviguer. Cliquer sur le logo pour
Plus en détailsshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM
sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate
Plus en détailLE PROFESSIONNEL - THE PROFESSIONAL
Qu avons nous appris? SOMMAIRE : CHANGEMENTS À LA LOI sur le COURTAGE IMMOBILIER 1. Certificats : 2. Exemptions pour les courtiers immobiliers qui peuvent exécuter une transaction immobilière vendre /
Plus en détailSOPHOS - Endpoint Security and Control.doc
Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour
Plus en détailOUTLOOK GÉRER EFFICACEMENT SON BUSINESS D INGÉNIERIE OU DE CONSEIL AVEC OUTLOOK
GÉRER EFFICACEMENT SON BUSINESS D INGÉNIERIE OU DE CONSEIL AVEC OUTLOOK OBJECTIF GENERAL Mettre à profit les qualités d Outlook pour gérer efficacement l information, la communication, la gestion du temps,
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailNouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity
Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,
Plus en détailFonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003
Microsoft Office Généralités Windows XP pour débutants Initiation à Microsoft Windows XP / Getting Started with Microsoft Windows XP Exploitation de Microsoft Windows XP / Up and Running with Microsoft
Plus en détailLes utilités d'un coupe-feu applicatif Web
Les utilités d'un coupe-feu applicatif Web Jonathan Marcil OWASP Montréal Canada #ASFWS Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains https://www.appsec-forum.ch
Plus en détailSécurité de la ToIP Mercredi 16 Décembre 2009. CONIX Telecom eric.assaraf@conix.fr
Sécurité de la ToIP Mercredi 16 Décembre 2009 CONIX Telecom eric.assaraf@conix.fr Téléphonie sur IP vs téléphonie classique Quel est le niveau de sécurité de la téléphonie classique? 2 La différence c
Plus en détailWorry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise
Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier
Plus en détailMATRICE DES FONCTIONNALITES
Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician
Plus en détailSécurité des systèmes d exploitation
Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité
Plus en détailANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS
ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM
Plus en détailLes systèmes CDMS. et les logiciels EDC
Les systèmes CDMS et les logiciels EDC Khaled Mostaguir, Ph.D, khaled.mostaguir@hcuge.ch Centre de Recherche Clinique HUG http://crc.hug-ge.ch/ Les systèmes CDMS et les logiciels EDC Les systèmes CDMS
Plus en détailTREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France
TREND MICRO Le spécialiste de la lutte contre les codes malicieux Pierre MORENO Responsable Partenaire Trend Micro France Agenda Trend Micro : Votre fournisseur spécialiste de l antivirus Contre quoi luttons-nous?
Plus en détailDOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001
DOSSIER DE PRESSE WANADOO PRO GROUPE 1ère offre clé en main de Serveurs Appliances sous technologies Microsoft * 11 septembre 2001 SOMMAIRE Les petites entreprises et Internet : une maturité croissante
Plus en détailBAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.
BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.O du 25/04/2010 Epreuve écrite d admission du lundi 21 juin 2010 de 10h00 à 12h00
Plus en détail