OSSIR Groupe SécuritS. curité Windows. Réunion du du septembre 2005 EADS. Réunion OSSIR du 12/09/2005. page 1

Dimension: px
Commencer à balayer dès la page:

Download "OSSIR Groupe SécuritS. curité Windows. Réunion du du 12 12 septembre 2005 EADS. Réunion OSSIR du 12/09/2005. page 1"

Transcription

1 OSSIR Groupe SécuritS curité Réunion du du septembre 2005 page 1

2 Revue s rnières res vulnérabilit s Nicos RUFF EADS-CCR nicos.ruff@eads.net page 2

3 Avis (1/8) (Avis sécurité puis le le juillet 2005) Juillet 2005 Bulletins "critiques" MS "buffer overflow" dans Word Affecte Word Word,, Word Word 2002, 2002, Works Works Exploit "Unico buffer buffer overflow" l'ouverture d'un d'un ".DOC" Crédit Crédit Lord Lord Yup Yup + idefense MS "buffer overflow" dans gestion s s profils couleur Affecte,,,, (tous (tous Service Packs) Packs) Exploit "buffer "buffer overflow" dans dans le le traitement s s profils profils couleur, exploitable un un site site Web Web ou ou un un Crédit Crédit Shih-hao Weng Weng page 3

4 Avis (2/8) MS Vulnérabilité "JView "JViewProfiler" Affecte Affecte JVM JVM intégrée intégrée dans dans SP4 SP4 SP0/SP1/SP2 SP0/SP1/SP2 SP0/SP1 SP0/SP1 Exploit Exploit exécution exécution co co une une applet applet Java Java Crédit Crédit - - Août 2005 Bulletins "critiques" MS Patch Patch cumutif pour pour IE IE Affecte Affecte IE IE (toutes (toutes versions) versions) Exploit Exploit "Buffer "Buffer overflow" overflow" une une image image JPEG JPEG "Cross-site "Cross-site scripting" scripting" (XSS) (XSS) WebDAV WebDAV "Buffer "Buffer overflow" overflow" dans dans le le composant composant scriptable scriptable DEVENUM.DLL DEVENUM.DLL Crédit Crédit Bernhard Bernhard Mueller Mueller / / Martin Martin Eiszner Eiszner (SEC (SEC Consult) Consult) NSFOCUS NSFOCUS page 4

5 Avis (3/8) MS Vulnérabilité "Plug "Plug and and Py" Py" Affecte Affecte SP4 SP4 SP1/SP2 SP1/SP2 SP0/SP1 SP0/SP1 Exploit Exploit exécution exécution co co distance distance le le compte compte SYSTEM SYSTEM manière manière anonyme anonyme RPC RPC par par un un utilisateur utilisateur authentifié authentifié RPC RPC SP1 SP1 par par un un administrateur administrateur local local SP2 SP2 / / Crédit Crédit Neel Neel Mehta Mehta (ISS (ISS X-Force) X-Force) Jean-Baptiste Jean-Baptiste Marchand Marchand (HSC) (HSC) Exploité Exploitépar par le(s) le(s) ver(s) ver(s) "Zotob" "Zotob" MS Vulnérabilité dans dans le le spooler d'impression Affecte Affecte SP4 SP4 SP1/SP2 SP1/SP2 SP0 SP0 Exploit Exploit exécution exécution co co distance distance le le compte compte SYSTEM SYSTEM Crédit Crédit Kostya KostyaKortchinsky Kortchinsky (CERT (CERT Renater) Renater) page 5

6 Avis (4/8) Bulletins "importants" MS Vulnérabilité dans dans le le service TAPI TAPI Affecte Affecte SP4 SP4 SP1/SP2 SP1/SP2 SP0/SP1 SP0/SP1 Exploit Exploit exécution exécution co co distance distance le le compte compte SYSTEM SYSTEM manière manière anonyme anonyme RPC RPC Server Server localement localement Pro Pro / / par par un un utilisateur utilisateur authentifié authentifié RPC RPC Crédit Crédit Kostya KostyaKortchinsky Kortchinsky (CERT (CERT Renater) Renater) MS DoS DoS RDP RDP Affecte Affecte SP1/SP2 SP1/SP2 SP0/SP1 SP0/SP1 Exploit Exploit un un paquet paquet malformé malforméprovoque un un écran écran bleu bleu Crédit Crédit Tom Tom Ferris Ferris (Security (Security Protocols) Protocols) Anciennement Anciennement connu connu http//go.microsoft.com/fwlink/?linkid=50422 http//go.microsoft.com/fwlink/?linkid=50422 page 6

7 Avis (5/8) MS Vulné Kerberos multiples Affecte SP4 SP4 SP1/SP2 SP1/SP2 SP0/SP1 SP0/SP1 Exploit Fuite Fuite d'information, d'information, déni déni service, service, spoofing spoofingd'intité d'intité PKINIT PKINIT Exécution Exécution co co distance distance le le compte compte SYSTEM SYSTEM? Sur Sur un un contrôleur contrôleur domaine domaine (port (port TCP/88 TCP/88 et et UDP/88) UDP/88) Crédit Crédit Tony Tony Chin Chin (Shell, (Shell, Inc.) Inc.) Andre AndreScedrov + stunts stunts (Pennsylvania (PennsylvaniaUniversity) page 7

8 Avis (6/8) Septembre 2005 Pas Pas bulletins sécurité Bulletins "non sécurité" Update (MU) (MU) Update (WU) (WU) Server Server Update Services (WSUS) Software Update Services (SUS) (SUS) page 8

9 Avis (7/8) Révisions MS MS mise mise jour jour s s effets effets bord bord MS MS Word Word Viewer Viewer est est affecté affecté également également MS MS ce ce bulletin bulletin ne ne rempce rempce pas pas MS MS MS MS nouveau nouveau correctif correctif pour pour et et MS MS Vulnérabilité Vulnérabilitédans dans le le client client Telnet Telnet publication publication d'un d'un correctif correctif pour pour SFU SFU et et MS MS "Buffer "Buffer overflow" overflow" dans dans les les profils profils ICC ICC cas cas où où le le redémarrage redémarrage requis requis MS MS Vulnérabilité Vulnérabilité "JView "JViewProfiler" mise mise jour jour s s méthos méthos détection détection MS MS Patch Patch cumutif cumutif pour pour IE IE mises mises jour jour variées variées MS MS Vulnérabilité Vulnérabilitédans dans le le service service TAPI TAPI mise mise jour jour section section 98/ME 98/ME MS MS Vulnérabilité Vulnérabilitédans dans le le spooler spooler d'impression d'impression mise mise jour jour s s "workarounds" "workarounds" page 9

10 Avis (8/8) Alertes [Q899588] Ver Ver Zotob Zotob Exploite Exploite faille faille PnP PnP [Q906267] "0day" "0day" publié publiésur sur MSDDS.DLL Affecte Affecte composant composant ActiveX ActiveX MSDDS MSDDS installé installépar par Visual Visual Studio Studio et/ou et/ou Office Office Exploit Exploit "heap "heapoverflow"? [Q906574] "Crification of of Simple Simple File File Sharing and and ForceGuest" Précise Précise les les conditions conditions d'exploitabilité d'exploitabilité MS MS [Q897663] Il Il est est possible créer créer s s exceptions dans dans le le firewall SP2 SP2 sans sans confirmation l'utilisateur [Q840123] Déni Déni service sur sur Exchange un un accès accès IMAP4 IMAP4 page 10

11 Infos (1/4) "N" "N" Version Version "allégée" "allégée" (suite (suite aux aux procès procès anti-trust) anti-trust) Les Les sorties sorties en en Beta Beta 1 Longhorn Longhorn alias alias "Vista" "Vista" WinFS WinFS (système (système fichiers fichiers structuré) structuré) "Acrylic" "Acrylic" (programme (programme ssin ssin suite suite Office) Office) Shell Shell alias alias "Monad" "Monad" Le Le shell shell MSH MSH intéresse intéresse déj déj les les auteurs auteurs virus virus http// http// Publication Publication MBSA MBSA http// http// Supporte Supporte entre entre autres autres + + SP3 SP3 Office Office + + Exchange Exchange + + SQL SQL Server Server SP4+ SP4+ Une Une version version 2 du du SRP1 SRP1 pour pour en en cours cours d'éboration d'éboration http//support.microsoft.com/kb/ http//support.microsoft.com/kb/ Sortie Sortie en en beta beta le le septembre septembre page 11

12 Infos (2/4) Comment utiliser utiliser sécurité comme publicité http//go.microsoft.com/?linkid= "Read "Read how how SQL SQL Server Server on on Server Server experienced experienced 144 fewer 144 fewer security security vulnerabilities vulnerabilities versus versus Oracle Oracle 10g 10g on on Red Red Hat Hat Enterprise Enterprise Linux 3.0" Linux 3.0" "Cell "Cellphone virus virus threats why whythey theyshouldn't be bedismissed" http// one_virus_threats_why_they_shouldnt_be_dismissed.mspx envisage racheter société Cria Cria Auteur Auteur du du célébrissime célébrissime spyware spyware "Gator" "Gator"(livré (livréavec le le coc coc DivX) DivX) En En tout tout cas cas le le "threat "threatlevel" Gator Gatora diminué diminuédans dans MS MS AntiSpyware AntiSpyware Le Le plus plus jeune jeune MCP MCP a 9 ans ans http//blogs.msdn.com/somasegar/archive/2005/07/13/ aspx Le Le projet projet " HoneyMonkey" intifie pages pages Web Web qui qui installe du du co co un un "0day" "0day" dans dans IE IE http// page 12

13 Infos (3/4) invente "Avanche" pour contrer Bittorrent http// " Genuine Advantage" (WGA) Désormais obligatoire pour pour aller aller sur sur Update Les Les mises mises jour jour automatiques automatiques continuent continuent fonctionner fonctionner Possè un un check check spécifique "anti "anti WINE" WINE" Mais Mais clé clé base base registre registre utilisée utilisée pour pour le le test test a été étésupprimée Cracké en en 24h 24h Au Au moins moins 3 méthos méthos connues connues "Patcher" "Patcher" DLL DLL vérification vérification javascriptvoid(window.g_sdisablewgacheck='all') javascriptvoid(window.g_sdisablewgacheck='all') Désactiver Désactiver les les ActiveX ActiveX page 13

14 Infos (4/4) décre guerre Google Programme "Web 2.0" 2.0" Accès Accès MSN MSN Search SOAP SOAP Ouverture s s API API Desktop Desktop Search Search MSN MSN Virtual Virtual Earth Earth MSN MSN Messenger Messenger page 14

15 Autres avis (1/7) Usurpation Usurpation du du SERVER_NAME SERVER_NAME Affecte Affecte IIS IIS 5.0, 5.0, 5.1, 5.1, Exploit Exploit variable variable SERVER_NAME SERVER_NAME est est positionnée positionnée en en fonction fonction du du hear hear HTTP HTTP renvoyé par renvoyé par le le client client Crédit Crédit http//ingehenriksen.blogspot.com/ http//ingehenriksen.blogspot.com/ "Directory "Directory Traversal" Traversal" permettant permettant ncer ncer s s exécutables exécutables le le process INETINFO.EXE process INETINFO.EXE Affecte Affecte IIS IIS 5.x 5.x Exploit Exploit http//localhost/%20c/windows/system32/notepad.exe http//localhost/%20c/windows/system32/notepad.exe Crédit Crédit http//ingehenriksen.blogspot.com/ http//ingehenriksen.blogspot.com/ DoS DoSsur sur ASP.NET ASP.NET Affecte Affecte pages pages ASP.NET ASP.NET Exploit Exploit fonction fonction System.Xml.Serialization System.Xml.Serialization ne ne filtre filtre pas pas correctement correctement ses ses paramètres paramètres et peut et peut utiliser utiliser 100% 100% du du CPU CPU Crédit Crédit Bryan Bryan Sullivan, Sullivan, Sacha Sacha Faust Faust (SPI (SPI Dynamics) Dynamics) "Buffer "Buffer overflow" overflow" dans dans préauthentification préauthentificationdu du client client DameWare DameWare La La société société est est basée basée "Manville, "Manville, LA" LA" près près Nouvelle-Orléans Nouvelle-Orléans donc donc pas pas patch patch attendre attendre dans dans les les prochaines prochaines semaines semaines page 15

16 Autres avis (2/7) Un Un autre problème méconnu ASP.NET une une mauvaise utilisation VIEWSTATE http//scottonwriting.net/sowblog/posts/3747.aspx Exemple victime MS MS GateKeeper Security Test Test http// Faille dans REGEDIT Les Les clés clés base base registre dont dont les les données font font entre entre et et octets octets sont sont invisibles!! La La voie voie royale royale pour pour les les virus virus Astuce FireFox http//http// renvoie sur sur première réponse Google pour pour "http" "http" C'est--dire "http" "http"->-> "https" "https"->-> PayPal PayPal http//http//toto exploitable pour pour du du phishing? page 16

17 Autres avis (3/7) "TCP "TCP Zombie Attack" Affecte Affecte nombreuses nombreuses implémentations implémentations TCP/IP TCP/IP dont dont Exploit Exploit en en envoyant envoyant un un paquet paquet ACK ACK avec avec un un numéro numéro séquence séquence invali, invali, il il est est possible possible faire faire générer générer victime victime énormément énormément trafic trafic http// Rejet Rejet directive sur sur les les brevets logiciels au au parlement européen A une une très très rge rge majorité majorité The The "0day" "0day" initiative http// Une Une bourse bourse au au "0day", "0day", organisée organisée par par 3Com 3Com // TippingPoint TippingPoint idefense (le (le plus plus gros gros acheteur public public "0day") a été étéracheté par par Verisign Conséquences Conséquences Le Le prix prix du du "0day" "0day" a a doublé doublé A travers travers le le programme programme "Growth", "Growth", il il est est possible possible d'avoir d'avoir un un saire saire annuel annuel page 17

18 Autres avis (4/7) DoS DoSsur ActiveSync Affecte ActiveSync <= <= Exploit connexions multiples sur sur le le port port TCP/5679 Cisco + ISS ISS vs. vs. Michael Lynn "Exploitation fiable fiable s s Heap Heap IOS" IOS" Présenté Présenté BH BH US US Viotion Viotion d'un d'un NDA NDA concernant concernant le le co co source source Cisco Cisco? http// McAfee prétend avoir avoir une une signature dans dans son son IDS IDS http// htm 1545.htm Compromission base d'utilisateurs du du site site Cisco.com http//software.silicon.com/security/0, , ,00.htm Peu Peu temps temps après après conf' conf' page 18

19 Autres avis (5/7) Virus "PGPCor" Chiffre Chiffre tous tous les les fichiers.doc.doc//.xls.xls// etc. etc. par par PGP PGP L'auteur man une une rançon pour pour envoyer clé cléprivée Références croisées (multi venurs) s s virus "dans nature" Dispo Dispo sur sur http// Retour d'un d'un vieux bug bug dans Symantec AntiVirus Affecte Symantec AntiVirus 9 < MR3 MR3 Exploit "shatter attack" dans dans le le bouton droit droit //"scan "scan for for viruses" Remarques Bug Bug corrigé corrigédans les les versions versions 7.5.1b b62 et et 7.6.1b35a 7.6.1b35a Exemple Exemple parfait parfait "shatter "shatterattack" attack" (il (il suffit suffit faire faire F1 F1 pour pour exploiter) exploiter) Une Une faille IE IE exploitable venir http// page 19

20 Autres avis (6/7) Inutile donc indispensable!! http// page 20

21 Autres avis (7/7) Le Le cssement du du SANS SANS (vulné les les plus plus dangereuses du du 2 ème trimestre) ème http// Produits Produits Internet Internet Explorer Explorer Multiple Multiple Vulnerabilities Vulnerabilities (MS05-020) (MS05-020) Internet Internet Explorer Explorer Multiple Multiple Vulnerabilities Vulnerabilities (MS05-025) (MS05-025) Exchange Exchange Server Server Extend Extend Verb Verb (MS05-021) (MS05-021) Message Message Queuing Queuing Service Service (MS05-017) (MS05-017) SMB SMB Protocol Protocol Processing Processing (MS05-027) (MS05-027) HTML HTML Help Help File File Parsing Parsing (MS05-026) (MS05-026) Shell Shell Remote Remote Co Co Execution Execution (MS05-016) (MS05-016) Autres Autres Computer Computer Associates Associates BrightStor BrightStor ARCServe ARCServe Backup Backup Veritas Veritas Backup Backup Software Software Multiple Multiple Vulnerabilities Vulnerabilities Computer Computer Associates Associates and and Zone Zone Arm Arm Vet Vet Library Library Oracle Oracle Cumutive Cumutive Update Update April April RealNetworks RealNetworks RealPyer RealPyer Multiple Multiple Vulnerabilities Vulnerabilities Apple Apple itunes itunes MPEG4 MPEG4 File File Processing Processing Mozil Mozil and and Firefox Firefox Browsers Browsers Multiple Multiple Vulnerabilities Vulnerabilities Apple Apple Cumutive Cumutive Security Security Update Update Apple Apple Cumutive Cumutive Security Security Update Update page 21

22 Questions / réponsesr Questions // réponses Date prochaine réunion Lundi octobre 2005 N'hésitez pas proposer s sujets et et s salles page 22

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 9 octobre 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis de

Plus en détail

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1

OSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1 OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 février 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis

Plus en détail

La fuite d informations dans Office et Windows

La fuite d informations dans Office et Windows Solutions Linux 04/02/2004 La fuite d informations dans Office et Windows Patrick CHAMBET Nicolas RUFF patrick.chambet@edelweb.fr http://www.chambet.com nicolas.ruff@edelweb.fr Page 1 Planning ning Objectifs

Plus en détail

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 8 novembre 2004. EdelWeb/Groupe ON-X. Réunion OSSIR du 08/11/2004.

EdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 8 novembre 2004. EdelWeb/Groupe ON-X. Réunion OSSIR du 08/11/2004. OSSIR Groupe SécuritS curité Windows Réunion du du 8 novembre 2004 page 1 Revue s rnières res vulnérabilit s Microsoft Nicolas RUFF nicolas.ruff@elweb.fr page 2 Avis Microsoft (1/7) Avis sécurité Microsoft

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,

Plus en détail

Atelier Sécurité / OSSIR

Atelier Sécurité / OSSIR Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Guide d installation BiBOARD

Guide d installation BiBOARD Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Étude des Spywares. Étudiant : Professeur responsable : En collaboration avec : DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005

Étude des Spywares. Étudiant : Professeur responsable : En collaboration avec : DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005 Étude des Spywares Étudiant : Professeur responsable : En collaboration avec : Session: DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005 Plan de l exposé Généralités (7 jours d étude)

Plus en détail

Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France

Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France http://www.microsoft microsoft.com/security Introduction Trustworthy Computing Programme de sécurité Strategic

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Exigences système Edition & Imprimeries de labeur

Exigences système Edition & Imprimeries de labeur Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin

Plus en détail

Le partenaire tic de référence. Gestion des ressources humaines INOVA RH

Le partenaire tic de référence. Gestion des ressources humaines INOVA RH Le partenaire tic de référence Gestion des ressources humaines INOVA RH Présentation Présentation INOVA RH Objectifs Présentation La réalisation d une application de gestion des ressources humaines rentre

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

S1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P. www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt

Plus en détail

Guide d utilisation de Secure Web Access

Guide d utilisation de Secure Web Access Guide d utilisation de Secure Web Access (Mise à jour du 27/06/2011) 1 Conditions préalables (à lire attentivement)... 2 2 Connaître son PC privé... 2 2.1 Contrôle Windows... 2 2.2 Contrôle Java... 2 3

Plus en détail

Jimmy Clairbois. Projets réalisés dans le cadre professionnel

Jimmy Clairbois. Projets réalisés dans le cadre professionnel Jimmy Clairbois Projets réalisés dans le cadre professionnel 1. becad... 2 1.1. Logiciel de gestion de membres d une union professionnelle... 2 1.2. Logiciel de gestion de site de vente en ligne pour le

Plus en détail

Nouveaux outils de consolidation de la défense périmétrique

Nouveaux outils de consolidation de la défense périmétrique HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Prévention d'intrusion Nouveaux outils de consolidation de la défense

Plus en détail

Guide de migration BiBOARD V10 -> v11

Guide de migration BiBOARD V10 -> v11 Guide de migration BiBOARD V10 -> v11 Version 11.3 13/12/2012 Support BiBOARD E-mail : support@biboard.fr Guide de migration BiBOARD Ce document est destiné à l équipe informatique en charge de la migration

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Les risques HERVE SCHAUER HSC

Les risques HERVE SCHAUER HSC HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS

Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136 Par : Paul Boucher Société GRICS Plan de la présentation Historique Nouveautés Prérequis Installation et migration Outils d administration

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail

Vulnérabilités et solutions de sécurisation des applications Web

Vulnérabilités et solutions de sécurisation des applications Web Vulnérabilités et solutions de sécurisation des applications Web Patrick CHAMBET EdelWeb ON-X Consulting patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Eric Larcher RSSI Accor

Plus en détail

Configuration système requise pour Trend Micro Control Manager 6.0

Configuration système requise pour Trend Micro Control Manager 6.0 Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant d'installer et d'utiliser votre logiciel, veuillez consulter les fichiers

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

DenyAll Detect. Documentation technique 27/07/2015

DenyAll Detect. Documentation technique 27/07/2015 DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net

EA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net Mobilité et sécurité Nicolas RUFF nicolas.ruff [à] eads.net Plan Introduction Attaques : pourquoi, comment Moyens technologiques Conclusion Introduction Mobilité : la nouvelle frontière Explosion du marché

Plus en détail

Cartographie du SI pour alimenter la CMDB

Cartographie du SI pour alimenter la CMDB Cartographie du SI pour alimenter la CMDB 2009 IBM Corporation Comment puis je modifier mon service métier? 2 Ce serveur Il est utilisé par quelles applications? Page 2 Découverte et cartographie des éléments

Plus en détail

R E S O T E L. Ingénierie des Systèmes Informatiques Réseaux et Télécommunications. Calendrier des Formations IT

R E S O T E L. Ingénierie des Systèmes Informatiques Réseaux et Télécommunications. Calendrier des Formations IT R E S O T E L Ingénierie des Systèmes Informatiques Réseaux et Télécommunications Calendrier des Formations IT Microsoft Cisco Oracle LPI / Red Hat Zend & Symfony Citrix CMS VMWare Apple Android IBM SAP

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L'ANTIVIRUS FIREWALL PRO V1

AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L'ANTIVIRUS FIREWALL PRO V1 AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L'ANTIVIRUS FIREWALL PRO V1 Cette fiche pratique vous guide dans le paramétrage du firewall de l AntiVirus Firewall Pro V1 pour autoriser le partage réseau,

Plus en détail

La citadelle électronique séminaire du 14 mars 2002

La citadelle électronique séminaire du 14 mars 2002 e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com

Plus en détail

Trend Micro, leader mondial de la sécurité de contenu. Nicolas Lutz, Responsable Suisse Romande. Nicolas_lutz@trendmicro.fr Tel : 0033616955459

Trend Micro, leader mondial de la sécurité de contenu. Nicolas Lutz, Responsable Suisse Romande. Nicolas_lutz@trendmicro.fr Tel : 0033616955459 Trend Micro, leader mondial de la sécurité de contenu Nicolas Lutz, Responsable Suisse Romande Nicolas_lutz@trendmicro.fr Tel : 0033616955459 Séminaire COMSOFT 06 MARS 2008 Ordre du jour Présentation de

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la

Plus en détail

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis PRE-REQUIS Référence Date de la dernière mise à jour Statut Rédigé par Objet GESLAB_Pre-Requis_v2.0.doc 01/03/2013 Validé DSI Pré-Requis Table de mise à jour du document Version Date Objet de la mise à

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

Configuration Matérielle et Logicielle AGORA V2

Configuration Matérielle et Logicielle AGORA V2 Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION

Plus en détail

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent

Plus en détail

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Trimestre 01/2013 1 Commentaire de l éditeur Chers clients et partenaires, Le présent Marketing Update vous fournit un aperçu des versions Maestro II

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France TREND MICRO Le spécialiste de la lutte contre les codes malicieux Pierre MORENO Responsable Partenaire Trend Micro France Agenda Trend Micro : Votre fournisseur spécialiste de l antivirus Contre quoi luttons-nous?

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

L architecture de Citrix XenApp

L architecture de Citrix XenApp L architecture de Citrix XenApp 13 Juin 2009 Laurent Falguière www.laurentfalguiere.fr Introduction Pourquoi cette présentation? Architecture de XenApp Architecture IMA (Data Store, Data Collector, Zone)

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003

1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003 C.V CHARGUI KAIES Adresse : 4 Rue de Gaza Cité Nouvelle Kalaa Sghira Sousse Date de naissance : 07/10/1980 Situation de famille : Marié Téléphone : 98 40 67 08 Email : kaies.chargui@gmail.com OBJECTIF

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Zeus V3.XX :: PRE-REQUIS TECHNIQUES

Zeus V3.XX :: PRE-REQUIS TECHNIQUES DEHO SYSTEMS - DTU102 Ind 5 du 20/06/13 Page 1/ 6 Zeus V3.XX :: PRE-REQUIS TECHNIQUES Architecture générale Jusqu'à 350 personnes. Installation monoposte ou multiposte avec un seul serveur. Le serveur

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL

Plus en détail

Atouts et limites du modèle de sécurité du pare-feu personnel

Atouts et limites du modèle de sécurité du pare-feu personnel Atouts et limites du modèle de sécurité du pare-feu personnel Cédric Blancher Cartel Sécurité blancher@cartel-securite.fr http://www.cartel-securite.fr/ Résumé Le développement des accès haut-débit pour

Plus en détail

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS

SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Présentation du Serveur SME 6000

Présentation du Serveur SME 6000 Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution

Plus en détail

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS Les tableaux de bord de pilotage de nouvelle génération Sommaire PRELYTIS en quelques mots LiveDashBoard : principes directeurs et positionnement La couverture fonctionnelle Démonstration Les packages

Plus en détail

GroupWise. Novell. Démarrage rapide. www.novell.com

GroupWise. Novell. Démarrage rapide. www.novell.com Novell GroupWise 7 www.novell.com Démarrage rapide Novell GroupWise 7 est un système multiplate-forme de messagerie électronique d'entreprise qui fournit des fonctions sécurisées de messagerie, d'agenda,

Plus en détail

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels. Mickaël Journo Assistance et Maintenance Informatique pour particuliers et professionnels. Présentation interactive : Approcher la souris et cliquer sur les flèches pour naviguer. Cliquer sur le logo pour

Plus en détail

Gestion collaborative de documents

Gestion collaborative de documents Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

ADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE

ADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE ADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE Missions réalisées FRANCAISE DE MECANIQUE De Janvier 2008 à Juillet 2009 Environnement : Windows

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux 1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales

Plus en détail

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Connexion à distance Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Certains CPU permettent d installer les logiciels d ingénierie TwinCAT pour ainsi travailler en

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0.

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0. Kodak Graphic Communications Canada Company 3700 Gilmore Way Burnaby, B.C., Canada V5G 4M1 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de parution : 14 octobre 2009 Demande d assistance : ecentral.graphics.kodak.com

Plus en détail

Faille PayPal sous Magento ou comment faire ses achats (presque) gratuitement

Faille PayPal sous Magento ou comment faire ses achats (presque) gratuitement NBS System : Advisory sur la faille Magento / PayPal Le 19/04/2012 par Antonin le Faucheux Versions affectées : EE pré 1.10.1 et CE pré 1.5, site proposants PayPal Faille PayPal sous Magento ou comment

Plus en détail

Demande d'assistance : ecentral.graphics.kodak.com

Demande d'assistance : ecentral.graphics.kodak.com Kodak Graphic Communications Canada Company 4225 Kincaid Street Burnaby, B.C., Canada V5G 4P5 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de mise à jour : 08 avril 2012 Demande d'assistance : ecentral.graphics.kodak.com

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE

Plus en détail

Expérience professionnelle

Expérience professionnelle Christophe DION 9 Rue Paulhan 62223 Saint Laurent Blangy 17/02/1978, 34 ans. Christophe.dion@roxys.eu 06-13-23-56-66 (Depuis Janvier 2012) o Chef de projet Infrastructures o Architecte Active Directory

Plus en détail