OSSIR Groupe SécuritS. curité Windows. Réunion du du septembre 2005 EADS. Réunion OSSIR du 12/09/2005. page 1
|
|
- Yvette Albert
- il y a 8 ans
- Total affichages :
Transcription
1 OSSIR Groupe SécuritS curité Réunion du du septembre 2005 page 1
2 Revue s rnières res vulnérabilit s Nicos RUFF EADS-CCR nicos.ruff@eads.net page 2
3 Avis (1/8) (Avis sécurité puis le le juillet 2005) Juillet 2005 Bulletins "critiques" MS "buffer overflow" dans Word Affecte Word Word,, Word Word 2002, 2002, Works Works Exploit "Unico buffer buffer overflow" l'ouverture d'un d'un ".DOC" Crédit Crédit Lord Lord Yup Yup + idefense MS "buffer overflow" dans gestion s s profils couleur Affecte,,,, (tous (tous Service Packs) Packs) Exploit "buffer "buffer overflow" dans dans le le traitement s s profils profils couleur, exploitable un un site site Web Web ou ou un un Crédit Crédit Shih-hao Weng Weng page 3
4 Avis (2/8) MS Vulnérabilité "JView "JViewProfiler" Affecte Affecte JVM JVM intégrée intégrée dans dans SP4 SP4 SP0/SP1/SP2 SP0/SP1/SP2 SP0/SP1 SP0/SP1 Exploit Exploit exécution exécution co co une une applet applet Java Java Crédit Crédit - - Août 2005 Bulletins "critiques" MS Patch Patch cumutif pour pour IE IE Affecte Affecte IE IE (toutes (toutes versions) versions) Exploit Exploit "Buffer "Buffer overflow" overflow" une une image image JPEG JPEG "Cross-site "Cross-site scripting" scripting" (XSS) (XSS) WebDAV WebDAV "Buffer "Buffer overflow" overflow" dans dans le le composant composant scriptable scriptable DEVENUM.DLL DEVENUM.DLL Crédit Crédit Bernhard Bernhard Mueller Mueller / / Martin Martin Eiszner Eiszner (SEC (SEC Consult) Consult) NSFOCUS NSFOCUS page 4
5 Avis (3/8) MS Vulnérabilité "Plug "Plug and and Py" Py" Affecte Affecte SP4 SP4 SP1/SP2 SP1/SP2 SP0/SP1 SP0/SP1 Exploit Exploit exécution exécution co co distance distance le le compte compte SYSTEM SYSTEM manière manière anonyme anonyme RPC RPC par par un un utilisateur utilisateur authentifié authentifié RPC RPC SP1 SP1 par par un un administrateur administrateur local local SP2 SP2 / / Crédit Crédit Neel Neel Mehta Mehta (ISS (ISS X-Force) X-Force) Jean-Baptiste Jean-Baptiste Marchand Marchand (HSC) (HSC) Exploité Exploitépar par le(s) le(s) ver(s) ver(s) "Zotob" "Zotob" MS Vulnérabilité dans dans le le spooler d'impression Affecte Affecte SP4 SP4 SP1/SP2 SP1/SP2 SP0 SP0 Exploit Exploit exécution exécution co co distance distance le le compte compte SYSTEM SYSTEM Crédit Crédit Kostya KostyaKortchinsky Kortchinsky (CERT (CERT Renater) Renater) page 5
6 Avis (4/8) Bulletins "importants" MS Vulnérabilité dans dans le le service TAPI TAPI Affecte Affecte SP4 SP4 SP1/SP2 SP1/SP2 SP0/SP1 SP0/SP1 Exploit Exploit exécution exécution co co distance distance le le compte compte SYSTEM SYSTEM manière manière anonyme anonyme RPC RPC Server Server localement localement Pro Pro / / par par un un utilisateur utilisateur authentifié authentifié RPC RPC Crédit Crédit Kostya KostyaKortchinsky Kortchinsky (CERT (CERT Renater) Renater) MS DoS DoS RDP RDP Affecte Affecte SP1/SP2 SP1/SP2 SP0/SP1 SP0/SP1 Exploit Exploit un un paquet paquet malformé malforméprovoque un un écran écran bleu bleu Crédit Crédit Tom Tom Ferris Ferris (Security (Security Protocols) Protocols) Anciennement Anciennement connu connu http//go.microsoft.com/fwlink/?linkid=50422 http//go.microsoft.com/fwlink/?linkid=50422 page 6
7 Avis (5/8) MS Vulné Kerberos multiples Affecte SP4 SP4 SP1/SP2 SP1/SP2 SP0/SP1 SP0/SP1 Exploit Fuite Fuite d'information, d'information, déni déni service, service, spoofing spoofingd'intité d'intité PKINIT PKINIT Exécution Exécution co co distance distance le le compte compte SYSTEM SYSTEM? Sur Sur un un contrôleur contrôleur domaine domaine (port (port TCP/88 TCP/88 et et UDP/88) UDP/88) Crédit Crédit Tony Tony Chin Chin (Shell, (Shell, Inc.) Inc.) Andre AndreScedrov + stunts stunts (Pennsylvania (PennsylvaniaUniversity) page 7
8 Avis (6/8) Septembre 2005 Pas Pas bulletins sécurité Bulletins "non sécurité" Update (MU) (MU) Update (WU) (WU) Server Server Update Services (WSUS) Software Update Services (SUS) (SUS) page 8
9 Avis (7/8) Révisions MS MS mise mise jour jour s s effets effets bord bord MS MS Word Word Viewer Viewer est est affecté affecté également également MS MS ce ce bulletin bulletin ne ne rempce rempce pas pas MS MS MS MS nouveau nouveau correctif correctif pour pour et et MS MS Vulnérabilité Vulnérabilitédans dans le le client client Telnet Telnet publication publication d'un d'un correctif correctif pour pour SFU SFU et et MS MS "Buffer "Buffer overflow" overflow" dans dans les les profils profils ICC ICC cas cas où où le le redémarrage redémarrage requis requis MS MS Vulnérabilité Vulnérabilité "JView "JViewProfiler" mise mise jour jour s s méthos méthos détection détection MS MS Patch Patch cumutif cumutif pour pour IE IE mises mises jour jour variées variées MS MS Vulnérabilité Vulnérabilitédans dans le le service service TAPI TAPI mise mise jour jour section section 98/ME 98/ME MS MS Vulnérabilité Vulnérabilitédans dans le le spooler spooler d'impression d'impression mise mise jour jour s s "workarounds" "workarounds" page 9
10 Avis (8/8) Alertes [Q899588] Ver Ver Zotob Zotob Exploite Exploite faille faille PnP PnP [Q906267] "0day" "0day" publié publiésur sur MSDDS.DLL Affecte Affecte composant composant ActiveX ActiveX MSDDS MSDDS installé installépar par Visual Visual Studio Studio et/ou et/ou Office Office Exploit Exploit "heap "heapoverflow"? [Q906574] "Crification of of Simple Simple File File Sharing and and ForceGuest" Précise Précise les les conditions conditions d'exploitabilité d'exploitabilité MS MS [Q897663] Il Il est est possible créer créer s s exceptions dans dans le le firewall SP2 SP2 sans sans confirmation l'utilisateur [Q840123] Déni Déni service sur sur Exchange un un accès accès IMAP4 IMAP4 page 10
11 Infos (1/4) "N" "N" Version Version "allégée" "allégée" (suite (suite aux aux procès procès anti-trust) anti-trust) Les Les sorties sorties en en Beta Beta 1 Longhorn Longhorn alias alias "Vista" "Vista" WinFS WinFS (système (système fichiers fichiers structuré) structuré) "Acrylic" "Acrylic" (programme (programme ssin ssin suite suite Office) Office) Shell Shell alias alias "Monad" "Monad" Le Le shell shell MSH MSH intéresse intéresse déj déj les les auteurs auteurs virus virus http// http// Publication Publication MBSA MBSA http// http// Supporte Supporte entre entre autres autres + + SP3 SP3 Office Office + + Exchange Exchange + + SQL SQL Server Server SP4+ SP4+ Une Une version version 2 du du SRP1 SRP1 pour pour en en cours cours d'éboration d'éboration http//support.microsoft.com/kb/ http//support.microsoft.com/kb/ Sortie Sortie en en beta beta le le septembre septembre page 11
12 Infos (2/4) Comment utiliser utiliser sécurité comme publicité http//go.microsoft.com/?linkid= "Read "Read how how SQL SQL Server Server on on Server Server experienced experienced 144 fewer 144 fewer security security vulnerabilities vulnerabilities versus versus Oracle Oracle 10g 10g on on Red Red Hat Hat Enterprise Enterprise Linux 3.0" Linux 3.0" "Cell "Cellphone virus virus threats why whythey theyshouldn't be bedismissed" http// one_virus_threats_why_they_shouldnt_be_dismissed.mspx envisage racheter société Cria Cria Auteur Auteur du du célébrissime célébrissime spyware spyware "Gator" "Gator"(livré (livréavec le le coc coc DivX) DivX) En En tout tout cas cas le le "threat "threatlevel" Gator Gatora diminué diminuédans dans MS MS AntiSpyware AntiSpyware Le Le plus plus jeune jeune MCP MCP a 9 ans ans http//blogs.msdn.com/somasegar/archive/2005/07/13/ aspx Le Le projet projet " HoneyMonkey" intifie pages pages Web Web qui qui installe du du co co un un "0day" "0day" dans dans IE IE http// page 12
13 Infos (3/4) invente "Avanche" pour contrer Bittorrent http// " Genuine Advantage" (WGA) Désormais obligatoire pour pour aller aller sur sur Update Les Les mises mises jour jour automatiques automatiques continuent continuent fonctionner fonctionner Possè un un check check spécifique "anti "anti WINE" WINE" Mais Mais clé clé base base registre registre utilisée utilisée pour pour le le test test a été étésupprimée Cracké en en 24h 24h Au Au moins moins 3 méthos méthos connues connues "Patcher" "Patcher" DLL DLL vérification vérification javascriptvoid(window.g_sdisablewgacheck='all') javascriptvoid(window.g_sdisablewgacheck='all') Désactiver Désactiver les les ActiveX ActiveX page 13
14 Infos (4/4) décre guerre Google Programme "Web 2.0" 2.0" Accès Accès MSN MSN Search SOAP SOAP Ouverture s s API API Desktop Desktop Search Search MSN MSN Virtual Virtual Earth Earth MSN MSN Messenger Messenger page 14
15 Autres avis (1/7) Usurpation Usurpation du du SERVER_NAME SERVER_NAME Affecte Affecte IIS IIS 5.0, 5.0, 5.1, 5.1, Exploit Exploit variable variable SERVER_NAME SERVER_NAME est est positionnée positionnée en en fonction fonction du du hear hear HTTP HTTP renvoyé par renvoyé par le le client client Crédit Crédit http//ingehenriksen.blogspot.com/ http//ingehenriksen.blogspot.com/ "Directory "Directory Traversal" Traversal" permettant permettant ncer ncer s s exécutables exécutables le le process INETINFO.EXE process INETINFO.EXE Affecte Affecte IIS IIS 5.x 5.x Exploit Exploit http//localhost/%20c/windows/system32/notepad.exe http//localhost/%20c/windows/system32/notepad.exe Crédit Crédit http//ingehenriksen.blogspot.com/ http//ingehenriksen.blogspot.com/ DoS DoSsur sur ASP.NET ASP.NET Affecte Affecte pages pages ASP.NET ASP.NET Exploit Exploit fonction fonction System.Xml.Serialization System.Xml.Serialization ne ne filtre filtre pas pas correctement correctement ses ses paramètres paramètres et peut et peut utiliser utiliser 100% 100% du du CPU CPU Crédit Crédit Bryan Bryan Sullivan, Sullivan, Sacha Sacha Faust Faust (SPI (SPI Dynamics) Dynamics) "Buffer "Buffer overflow" overflow" dans dans préauthentification préauthentificationdu du client client DameWare DameWare La La société société est est basée basée "Manville, "Manville, LA" LA" près près Nouvelle-Orléans Nouvelle-Orléans donc donc pas pas patch patch attendre attendre dans dans les les prochaines prochaines semaines semaines page 15
16 Autres avis (2/7) Un Un autre problème méconnu ASP.NET une une mauvaise utilisation VIEWSTATE http//scottonwriting.net/sowblog/posts/3747.aspx Exemple victime MS MS GateKeeper Security Test Test http// Faille dans REGEDIT Les Les clés clés base base registre dont dont les les données font font entre entre et et octets octets sont sont invisibles!! La La voie voie royale royale pour pour les les virus virus Astuce FireFox http//http// renvoie sur sur première réponse Google pour pour "http" "http" C'est--dire "http" "http"->-> "https" "https"->-> PayPal PayPal http//http//toto exploitable pour pour du du phishing? page 16
17 Autres avis (3/7) "TCP "TCP Zombie Attack" Affecte Affecte nombreuses nombreuses implémentations implémentations TCP/IP TCP/IP dont dont Exploit Exploit en en envoyant envoyant un un paquet paquet ACK ACK avec avec un un numéro numéro séquence séquence invali, invali, il il est est possible possible faire faire générer générer victime victime énormément énormément trafic trafic http// Rejet Rejet directive sur sur les les brevets logiciels au au parlement européen A une une très très rge rge majorité majorité The The "0day" "0day" initiative http// Une Une bourse bourse au au "0day", "0day", organisée organisée par par 3Com 3Com // TippingPoint TippingPoint idefense (le (le plus plus gros gros acheteur public public "0day") a été étéracheté par par Verisign Conséquences Conséquences Le Le prix prix du du "0day" "0day" a a doublé doublé A travers travers le le programme programme "Growth", "Growth", il il est est possible possible d'avoir d'avoir un un saire saire annuel annuel page 17
18 Autres avis (4/7) DoS DoSsur ActiveSync Affecte ActiveSync <= <= Exploit connexions multiples sur sur le le port port TCP/5679 Cisco + ISS ISS vs. vs. Michael Lynn "Exploitation fiable fiable s s Heap Heap IOS" IOS" Présenté Présenté BH BH US US Viotion Viotion d'un d'un NDA NDA concernant concernant le le co co source source Cisco Cisco? http// McAfee prétend avoir avoir une une signature dans dans son son IDS IDS http// htm 1545.htm Compromission base d'utilisateurs du du site site Cisco.com http//software.silicon.com/security/0, , ,00.htm Peu Peu temps temps après après conf' conf' page 18
19 Autres avis (5/7) Virus "PGPCor" Chiffre Chiffre tous tous les les fichiers.doc.doc//.xls.xls// etc. etc. par par PGP PGP L'auteur man une une rançon pour pour envoyer clé cléprivée Références croisées (multi venurs) s s virus "dans nature" Dispo Dispo sur sur http// Retour d'un d'un vieux bug bug dans Symantec AntiVirus Affecte Symantec AntiVirus 9 < MR3 MR3 Exploit "shatter attack" dans dans le le bouton droit droit //"scan "scan for for viruses" Remarques Bug Bug corrigé corrigédans les les versions versions 7.5.1b b62 et et 7.6.1b35a 7.6.1b35a Exemple Exemple parfait parfait "shatter "shatterattack" attack" (il (il suffit suffit faire faire F1 F1 pour pour exploiter) exploiter) Une Une faille IE IE exploitable venir http// page 19
20 Autres avis (6/7) Inutile donc indispensable!! http// page 20
21 Autres avis (7/7) Le Le cssement du du SANS SANS (vulné les les plus plus dangereuses du du 2 ème trimestre) ème http// Produits Produits Internet Internet Explorer Explorer Multiple Multiple Vulnerabilities Vulnerabilities (MS05-020) (MS05-020) Internet Internet Explorer Explorer Multiple Multiple Vulnerabilities Vulnerabilities (MS05-025) (MS05-025) Exchange Exchange Server Server Extend Extend Verb Verb (MS05-021) (MS05-021) Message Message Queuing Queuing Service Service (MS05-017) (MS05-017) SMB SMB Protocol Protocol Processing Processing (MS05-027) (MS05-027) HTML HTML Help Help File File Parsing Parsing (MS05-026) (MS05-026) Shell Shell Remote Remote Co Co Execution Execution (MS05-016) (MS05-016) Autres Autres Computer Computer Associates Associates BrightStor BrightStor ARCServe ARCServe Backup Backup Veritas Veritas Backup Backup Software Software Multiple Multiple Vulnerabilities Vulnerabilities Computer Computer Associates Associates and and Zone Zone Arm Arm Vet Vet Library Library Oracle Oracle Cumutive Cumutive Update Update April April RealNetworks RealNetworks RealPyer RealPyer Multiple Multiple Vulnerabilities Vulnerabilities Apple Apple itunes itunes MPEG4 MPEG4 File File Processing Processing Mozil Mozil and and Firefox Firefox Browsers Browsers Multiple Multiple Vulnerabilities Vulnerabilities Apple Apple Cumutive Cumutive Security Security Update Update Apple Apple Cumutive Cumutive Security Security Update Update page 21
22 Questions / réponsesr Questions // réponses Date prochaine réunion Lundi octobre 2005 N'hésitez pas proposer s sujets et et s salles page 22
OSSIR Groupe SécuritS. curité Windows. Réunion du du 9 octobre 2006 EADS. Réunion OSSIR du 09/10/2006. page 1
OSSIR Groupe SécuritS curité Windows Réunion du du 9 octobre 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis de
Plus en détailOSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1
OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 février 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis
Plus en détailLa fuite d informations dans Office et Windows
Solutions Linux 04/02/2004 La fuite d informations dans Office et Windows Patrick CHAMBET Nicolas RUFF patrick.chambet@edelweb.fr http://www.chambet.com nicolas.ruff@edelweb.fr Page 1 Planning ning Objectifs
Plus en détailEdelWeb. OSSIR Groupe SécuritS. curité Windows. Réunion du du 8 novembre 2004. EdelWeb/Groupe ON-X. Réunion OSSIR du 08/11/2004.
OSSIR Groupe SécuritS curité Windows Réunion du du 8 novembre 2004 page 1 Revue s rnières res vulnérabilit s Microsoft Nicolas RUFF nicolas.ruff@elweb.fr page 2 Avis Microsoft (1/7) Avis sécurité Microsoft
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailExpérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailAudits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détailInstallation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailExigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,
Plus en détailAtelier Sécurité / OSSIR
Atelier Sécurité / OSSIR Présentation Produits eeye SecureIIS Retina elorrain@eeye.com & broussel@eeye.com Sommaire Page 2 Qui sommes nous? SecureIIS Protection Web Retina Scanner de Sécurité Questions
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailGuide d installation BiBOARD
Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.
Plus en détailInstallation Windows 2000 Server
Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailÉtude des Spywares. Étudiant : Professeur responsable : En collaboration avec : DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005
Étude des Spywares Étudiant : Professeur responsable : En collaboration avec : Session: DE SOUSA Bruno LITZISTORF Gérald TRUPHEME Florent Telecom System 2005 Plan de l exposé Généralités (7 jours d étude)
Plus en détailConfiguration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France
Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France http://www.microsoft microsoft.com/security Introduction Trustworthy Computing Programme de sécurité Strategic
Plus en détailProtection des protocoles www.ofppt.info
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2
Plus en détailExigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin
Plus en détailLe partenaire tic de référence. Gestion des ressources humaines INOVA RH
Le partenaire tic de référence Gestion des ressources humaines INOVA RH Présentation Présentation INOVA RH Objectifs Présentation La réalisation d une application de gestion des ressources humaines rentre
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailS1-2014. Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.
www.alliacom.com Catalogue des Formations Sécurité S1-2014 Menu P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.10 Avec ce nouveau catalogue 2013, Alliacom souhaite partager avec vous vingt
Plus en détailGuide d utilisation de Secure Web Access
Guide d utilisation de Secure Web Access (Mise à jour du 27/06/2011) 1 Conditions préalables (à lire attentivement)... 2 2 Connaître son PC privé... 2 2.1 Contrôle Windows... 2 2.2 Contrôle Java... 2 3
Plus en détailJimmy Clairbois. Projets réalisés dans le cadre professionnel
Jimmy Clairbois Projets réalisés dans le cadre professionnel 1. becad... 2 1.1. Logiciel de gestion de membres d une union professionnelle... 2 1.2. Logiciel de gestion de site de vente en ligne pour le
Plus en détailNouveaux outils de consolidation de la défense périmétrique
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Prévention d'intrusion Nouveaux outils de consolidation de la défense
Plus en détailGuide de migration BiBOARD V10 -> v11
Guide de migration BiBOARD V10 -> v11 Version 11.3 13/12/2012 Support BiBOARD E-mail : support@biboard.fr Guide de migration BiBOARD Ce document est destiné à l équipe informatique en charge de la migration
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailLes risques HERVE SCHAUER HSC
HERVE SCHAUER HSC Les risques Les risques ne cessent d'augmenter: Informatisation systématique de l'ensemble de la société Ouverture des systèmes d'information sur Internet Démultiplication de ce qui est
Plus en détailQUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Plus en détailExchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136. Société GRICS
Exchange 2007 : Améliorations et nouvelles fonctionnalités Atelier 136 Par : Paul Boucher Société GRICS Plan de la présentation Historique Nouveautés Prérequis Installation et migration Outils d administration
Plus en détailLa gestion des correctifs de sécurité avec WinReporter et RemoteExec
White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour
Plus en détailVulnérabilités et solutions de sécurisation des applications Web
Vulnérabilités et solutions de sécurisation des applications Web Patrick CHAMBET EdelWeb ON-X Consulting patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Eric Larcher RSSI Accor
Plus en détailConfiguration système requise pour Trend Micro Control Manager 6.0
Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant d'installer et d'utiliser votre logiciel, veuillez consulter les fichiers
Plus en détailCOMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3
COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailDenyAll Detect. Documentation technique 27/07/2015
DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...
Plus en détailDispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Plus en détailLyon, mardi 10 décembre 2002! "#$%&"'"# &(
é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,
Plus en détailEA D S INNOVA TION W ORKS. Mobilité et sécurité. Nicolas RUFF nicolas.ruff [à] eads.net
Mobilité et sécurité Nicolas RUFF nicolas.ruff [à] eads.net Plan Introduction Attaques : pourquoi, comment Moyens technologiques Conclusion Introduction Mobilité : la nouvelle frontière Explosion du marché
Plus en détailCartographie du SI pour alimenter la CMDB
Cartographie du SI pour alimenter la CMDB 2009 IBM Corporation Comment puis je modifier mon service métier? 2 Ce serveur Il est utilisé par quelles applications? Page 2 Découverte et cartographie des éléments
Plus en détailR E S O T E L. Ingénierie des Systèmes Informatiques Réseaux et Télécommunications. Calendrier des Formations IT
R E S O T E L Ingénierie des Systèmes Informatiques Réseaux et Télécommunications Calendrier des Formations IT Microsoft Cisco Oracle LPI / Red Hat Zend & Symfony Citrix CMS VMWare Apple Android IBM SAP
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailArchitectures web/bases de données
Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est
Plus en détailAUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L'ANTIVIRUS FIREWALL PRO V1
AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L'ANTIVIRUS FIREWALL PRO V1 Cette fiche pratique vous guide dans le paramétrage du firewall de l AntiVirus Firewall Pro V1 pour autoriser le partage réseau,
Plus en détailLa citadelle électronique séminaire du 14 mars 2002
e-xpert Solutions SA 29, route de Pré-Marais CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La citadelle électronique séminaire du 14 mars 2002 4 info@e-xpertsolutions.com www.e-xpertsolutions.com
Plus en détailTrend Micro, leader mondial de la sécurité de contenu. Nicolas Lutz, Responsable Suisse Romande. Nicolas_lutz@trendmicro.fr Tel : 0033616955459
Trend Micro, leader mondial de la sécurité de contenu Nicolas Lutz, Responsable Suisse Romande Nicolas_lutz@trendmicro.fr Tel : 0033616955459 Séminaire COMSOFT 06 MARS 2008 Ordre du jour Présentation de
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailStormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006
StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la
Plus en détailGESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis
PRE-REQUIS Référence Date de la dernière mise à jour Statut Rédigé par Objet GESLAB_Pre-Requis_v2.0.doc 01/03/2013 Validé DSI Pré-Requis Table de mise à jour du document Version Date Objet de la mise à
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailInfrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
Plus en détailNotre Catalogue des Formations IT / 2015
Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119
Plus en détailConfiguration Matérielle et Logicielle AGORA V2
Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION
Plus en détailConfiguration requise Across v6 (Date de mise à jour : 3 novembre 2014)
Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent
Plus en détailMarketing Update. Enabler / ENABLER aqua / Maestro II
Marketing Update Enabler / ENABLER aqua / Maestro II Trimestre 01/2013 1 Commentaire de l éditeur Chers clients et partenaires, Le présent Marketing Update vous fournit un aperçu des versions Maestro II
Plus en détailCrédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25
Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailBienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap
Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui
Plus en détailTREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France
TREND MICRO Le spécialiste de la lutte contre les codes malicieux Pierre MORENO Responsable Partenaire Trend Micro France Agenda Trend Micro : Votre fournisseur spécialiste de l antivirus Contre quoi luttons-nous?
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailL architecture de Citrix XenApp
L architecture de Citrix XenApp 13 Juin 2009 Laurent Falguière www.laurentfalguiere.fr Introduction Pourquoi cette présentation? Architecture de XenApp Architecture IMA (Data Store, Data Collector, Zone)
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détail1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003
C.V CHARGUI KAIES Adresse : 4 Rue de Gaza Cité Nouvelle Kalaa Sghira Sousse Date de naissance : 07/10/1980 Situation de famille : Marié Téléphone : 98 40 67 08 Email : kaies.chargui@gmail.com OBJECTIF
Plus en détailPré-requis installation
Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailZeus V3.XX :: PRE-REQUIS TECHNIQUES
DEHO SYSTEMS - DTU102 Ind 5 du 20/06/13 Page 1/ 6 Zeus V3.XX :: PRE-REQUIS TECHNIQUES Architecture générale Jusqu'à 350 personnes. Installation monoposte ou multiposte avec un seul serveur. Le serveur
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailcedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL
Plus en détailAtouts et limites du modèle de sécurité du pare-feu personnel
Atouts et limites du modèle de sécurité du pare-feu personnel Cédric Blancher Cartel Sécurité blancher@cartel-securite.fr http://www.cartel-securite.fr/ Résumé Le développement des accès haut-débit pour
Plus en détailSSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse. GRES 2006 Bordeaux 12 Mai 2006. Ahmed Serhrouchni ENST-PARIS CNRS
SSL/TLS: Secure Socket Layer/Transport Layer Secure Quelques éléments d analyse GRES 2006 Bordeaux 12 Mai 2006 Ahmed Serhrouchni ENST-PARIS CNRS Plan Introduction (10 minutes) Les services de sécurité
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailUtiliser le portail d accès distant Pour les personnels de l université LYON1
Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil
Plus en détailLogiciel Enterprise Guide Version 1.3 Windows
Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre
Plus en détailSystème Principal (hôte) 2008 Enterprise x64
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal
Plus en détailPrésentation du Serveur SME 6000
Le Serveur SME 6000 (Small & Medium Entreprises) La société ACMS INFORMATIQUE, SSII spécialisée dans les technologies de l informatique, a retenu comme solution un serveur/passerelle (basé sur la distribution
Plus en détailLes tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS
Les tableaux de bord de pilotage de nouvelle génération Sommaire PRELYTIS en quelques mots LiveDashBoard : principes directeurs et positionnement La couverture fonctionnelle Démonstration Les packages
Plus en détailGroupWise. Novell. Démarrage rapide. www.novell.com
Novell GroupWise 7 www.novell.com Démarrage rapide Novell GroupWise 7 est un système multiplate-forme de messagerie électronique d'entreprise qui fournit des fonctions sécurisées de messagerie, d'agenda,
Plus en détailMickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.
Mickaël Journo Assistance et Maintenance Informatique pour particuliers et professionnels. Présentation interactive : Approcher la souris et cliquer sur les flèches pour naviguer. Cliquer sur le logo pour
Plus en détailGestion collaborative de documents
Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,
Plus en détailOmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management
OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer
Plus en détailADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE
ADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE Missions réalisées FRANCAISE DE MECANIQUE De Janvier 2008 à Juillet 2009 Environnement : Windows
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailNetdays 2004. Comprendre et prévenir les risques liés aux codes malicieux
1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales
Plus en détailConnexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH
Connexion à distance Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Certains CPU permettent d installer les logiciels d ingénierie TwinCAT pour ainsi travailler en
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailDemande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0.
Kodak Graphic Communications Canada Company 3700 Gilmore Way Burnaby, B.C., Canada V5G 4M1 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de parution : 14 octobre 2009 Demande d assistance : ecentral.graphics.kodak.com
Plus en détailFaille PayPal sous Magento ou comment faire ses achats (presque) gratuitement
NBS System : Advisory sur la faille Magento / PayPal Le 19/04/2012 par Antonin le Faucheux Versions affectées : EE pré 1.10.1 et CE pré 1.5, site proposants PayPal Faille PayPal sous Magento ou comment
Plus en détailDemande d'assistance : ecentral.graphics.kodak.com
Kodak Graphic Communications Canada Company 4225 Kincaid Street Burnaby, B.C., Canada V5G 4P5 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de mise à jour : 08 avril 2012 Demande d'assistance : ecentral.graphics.kodak.com
Plus en détailM1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015
M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement
Plus en détailProtégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes
L authentification forte multi-facteurs simplifiée sur votre mobile Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes SMS PASSCODE
Plus en détailExpérience professionnelle
Christophe DION 9 Rue Paulhan 62223 Saint Laurent Blangy 17/02/1978, 34 ans. Christophe.dion@roxys.eu 06-13-23-56-66 (Depuis Janvier 2012) o Chef de projet Infrastructures o Architecte Active Directory
Plus en détail