GS-Days WebScarab Développement de nouveaux modules pour les tests d intrusion

Dimension: px
Commencer à balayer dès la page:

Download "GS-Days 2011. WebScarab Développement de nouveaux modules pour les tests d intrusion"

Transcription

1 1 GS-Days 2011 WebScarab Développement de nouveaux modules pour les tests d intrusion Jérémy Lebourdais EdelWeb

2 2 Introduction Présentation de WebScarab Développements réalisés Conclusion Questions

3 Introduction Qui suis-je? 3 Consultant Sécurité chez EdelWeb depuis Réalisation de tests d intrusion, d audits (techniques), expertise technique et conseil. Cibles des tests d intrusion: majorité de sites web. Passionné de sécurité, de GNU/Linux et des logiciels libres, mais aussi de programmation, et d amélioration /optimisation des outils utilisés quotidiennement. Utilisateur de WebScarab depuis plus de 4 ans. Pas de «lien» avec l OWASP. Oui, j ai déjà utilisé BurpSuite ;-)

4 Introduction Objet de la présentation 4 Cette présentation ne concerne pas La comparaison de différents proxy intrusifs (no troll inside). La «promotion» de WebScarab. La présentation «technique» des différentes fonctionnalités de WebScarab. Cette présentation a pour objectif de présenter un retour d expérience concret sur le développement et l amélioration d outils, en l occurrence WebScarab.

5 5 Introduction Présentation de WebScarab Développements réalisés Conclusion Questions

6 Présentation de WebScarab 6 Proxy web intrusif, projet de l OWASP, codé en JAVA, sous licence GPL. Premières versions du code en N a pas évolué pendant «longtemps» de façon «officielle» (sur le site de l OWASP). Cette «vieille» version avait de nombreux bugs: mauvaise réputation de cet outil auprès des pentesters. L auteur (Rogan Dawes) l a fait évoluer sur son GIT (version non «officielle»). Moi aussi, de mon côté ;-) Une version NextGen (NG) a été publiée, mais n est pas (ou très peu) maintenue.

7 Présentation de WebScarab 7 Pourquoi j ai choisi WebScarab? Choix fait il y a quelques années, en partie pour les raisons suivantes Format des traces sous forme de fichiers (*-request, *-response). Logiciel libre. L ergonomie de BurpSuite ne me convenait pas, et celui-ci n avait pas de fonctionnalités indispensables par rapport à WebScarab. Quels avantages j en ai tiré? Evolution des fonctionnalités et correction des bugs, au fur et à mesure. Scripts d analyse «offline» des requêtes/réponses. Sujet de cette présentation!

8 Présentation de WebScarab Comment est-il codé? 8 Conçu comme un framework, c est à dire Un cœur qui s occupe de gérer les connexions, le stockage des requêtes/réponses, et plus généralement tous les aspects «bas niveau» et interface graphique. Des plugins qui interagissent avec le cœur afin de réaliser leurs tâches: la plupart des onglets de WebScarab sont des plugins (sauf les 3 premiers: la vue globale, les messages de log et les paramètres du proxy). Segmentation du code des différentes parties (packages JAVA) Gestion des requêtes HTTP. Cœur du framework. Parsers. Répertoires spécifiques pour chacun des plugins. Interface graphique. Classes «utilitaires»

9 Présentation de WebScarab Comment est-il codé? 9 Qualité du code? Variable, d où la présence de bugs! Problèmes de gestion des cas d erreurs (exceptions non traitées). Problèmes plus «difficiles»: mauvaise conception de certaines fonctions: parcours de tableaux, gestion de certains cas de figures uniquement, Utilisation d algorithmes trop «lourds», tel que celui pour la comparaison des requêtes. Cependant, la segmentation du code est claire et les classes/méthodes/variables ont des noms explicites qui facilitent la compréhension du code.

10 Présentation de WebScarab 10 Une capture d écran, pour voir à quoi ressemble WebScarab

11 11 Introduction Présentation de WebScarab Développements réalisés Conclusion Questions

12 Développements réalisés Pourquoi? 12 Pourquoi avoir développé du code pour WebScarab? Corrections des bugs, histoire de se faciliter la vie de tous les jours Ajout de fonctionnalités manquantes, au fil de l eau. Adaptation de WebScarab aux applications rencontrées. WebScarab est sous licence GPL et j aime coder :-)

13 Développements réalisés Liste rapide 13 Principales modifications apportées au code sur plus de 2 ans Création d un nouveau plugin de recherche d injections. Amélioration du support de l AMF. Amélioration du support des objets Java Serialisés. Corrections des bugs. Ajouts de fonctionnalités «mineures», telles que: La modification de l algorithme de comparaison des requêtes. La sauvegarde de la réponse du serveur pour analyse par un autre outil (ex: fichier flash pour décompilation). Différents menus afin de gagner du temps sur des opérations répétitives (ex: rejouer une requête en un clic).

14 Développements réalisés Plugin d injections 14 Plugin d injection Besoin Certaines applications Web, généralement complexes, font usage de (très) nombreux paramètres, sur de nombreuses pages. Ce même type d application complexe est généralement très peu testable avec des outils «tout-automatisés». Nécessité d utiliser l application par le pentester (opération manuelle) tout en testant les paramètres envoyés à l application (opération automatisée).

15 Développements réalisés Plugin d injections 15 Solution réalisée Basé sur le plugin XSS de WebScarab. Suppression de la partie détection de CSRF. Analyse, en temps réel, des requêtes envoyées par le navigateur. Création de nouvelles requêtes avec les paramètres modifiés. Utilisation d une chaine de caractères, modifiable, ainsi qu un identifiant unique pour tester les injections.

16 Développements réalisés Plugin d injections 16 Algorithme (simplifié) Analyse de chaque requête envoyée par le navigateur. Si celle-ci comporte des paramètres dans l URL ou dans le corps Récupération de ces paramètres. Duplication de la requête en deux copies La première avec l injection de la chaîne de caractères «normale». La seconde avec l injection de la chaine de caractères «URL-encodée». Envoi des deux copies au serveur et analyse des réponses Recherche de la chaine de caractères injectée. Information de l utilisateur sur les résultats découverts.

17 Développements réalisés Plugin d injections 17 Points «importants» lors du développement Création d une table de «requêtes/paramètres» testés, afin de ne pas tester plusieurs fois le même paramètre. Vérification des requêtes envoyées afin de ne pas analyser les requêtes générées par le plugin. Utilisation d un «pattern» distinctif (et modifiable) avec une marque de début et de fin, tel que: EDW-1';!--"\<\>=&{()}_EDW Ce point est très important afin de savoir quel paramètre se retrouve où (grâce à un numéro incrémenté). Prise en compte des différents contenus de requêtes qui peuvent être envoyés (texte, POST-multipart, requête GWT, )

18 Développements réalisés Plugin d injections 18 Points «importants» lors du développement (suite) Besoin d avoir un filtre d action pour le plugin, afin de n envoyer des requêtes forgées qu à la cible (cas des applications utilisant du contenu d autres sites, ou bien un service type XITI). Plusieurs modes d utilisation du plugin Mode sur demande (ex: test des paramètres de telle requête). Mode automatique: test de toutes les requêtes qui sont envoyées. Mode forcé: test forcé d une ou de toutes les requêtes (ex: suite à la modification de la chaîne d injection utilisée).

19 Développements réalisés Plugin d injections 19 Bilan Test des paramètres de l application quelque soit sa complexité. Maîtrise complète de l algorithme de test utilisé et donc des paramètres envoyés et testés. Possibilité d évolution du moteur afin de prendre en compte un nouveau type de contenu (ex: requêtes GWT). La reprise du plugin XSS original a permis de bien comprendre la structure et le fonctionnement d un plugin WebScarab. Le développement a pris du temps au début, mais permet d avoir une réactivité très forte ensuite (ex: support des requêtes GWT en une journée).

20 Développements réalisés Plugin d injections 20 Bilan (suite) Ce plugin a permis de trouver de nombreuses vulnérabilités de type XSS ou SQLi, publiées (ex: Typo3) ou non. Ce plugin permet d avoir une certaine «exhaustivité» Mais aussi de pouvoir fournir au client la liste des paramètres testés, afin de répondre à la question «vous avez trouvé un XSS sur le paramètre de la fonction A, mais avez-vous testé celui qui est très similaire dans la fonction B?». Cette certaine «exhaustivité» permet de trouver une aiguille dans une botte de foin: parmi tous les paramètres qui sont utilisés (plusieurs centaines voire milliers) par l application, découvrir les deux seuls paramètres vulnérables.

21 21 WebScarab Développements et améliorations Développements réalisés Amélioration du support de l AMF Amélioration du support de l AMF Besoin «A l époque» (début 2009), peu de programmes supportent vraiment l AMF et permettent de le modifier à la volée. Un des seuls outils utilisables est CharlesProxy. Cependant, son ergonomie pour des tests d intrusion est, de mon point de vue, lourde Le support de l AMF est déjà, en partie, présent dans WebScarab, mais très peu fonctionnel.

22 22 WebScarab Développements et améliorations Développements réalisés Amélioration du support de l AMF Solution réalisée Lecture des spécifications d AMF par Adobe: facile, il y a à peine 20 pages Le support de l AMF est basé sur l utilisation des classes de BlazeDS, l interface Open Source d Adobe pour utiliser Flex et AIR. Refonte de la classe utilisée pour afficher/modifier de l AMF dans WebScarab Modification des paramètres d initialisation de BlazeDS. Refonte en profondeur du code. Ajustements au cours du temps.

23 23 WebScarab Développements et améliorations Développements réalisés Amélioration du support de l AMF Points «importants» lors du développement L AMF est assez «simple»: les objets arrivent typés, il faut les convertir en objets JAVA pour les manipuler dans WebScarab, puis les reconvertir pour les envoyer au serveur. Cependant, le passage de la théorie à la pratique n est pas si simple a demandé plusieurs ajustements du code et pas mal de tests. Mais l accès au code source et la possibilité de le modifier «en temps réel» permet d adapter l outil et de prendre en compte certains cas non rencontrés auparavant. Problème: la modification «in vivo» du code a tendance ne pas être optimale (correction rapide pour «que ça marche»).

24 24 WebScarab Développements et améliorations Développements réalisés Amélioration du support de l AMF Bilan Cette amélioration a permis de trouver de nombreuses vulnérabilités critiques dans une application majeure d un client, utilisée internationalement. Bien que cette application ait été auditée plusieurs fois précédemment, aucun test sur les requêtes AMF n avait été réalisé, pourtant le cœur de l application. Méfiez-vous du support de l AMF dans les outils d intrusion: vérifiez bien qu il n y a pas du contenu «passé à la trappe» car mal ou non décodé par votre outil (comparaison du contenu brut et de celui décodé).

25 Développements réalisés Autres développements 25 Support des objets JAVA sérialisés Support très partiel de WebScarab «de base». Développements pour modifier les objets envoyés ou reçus. Développements faits en 2009 depuis quelques publications sur la même fonctionnalité dans BurpSuite (cf. BlackHat EU 2010). Ces développements ont permis aussi de trouver de nombreuses vulnérabilités dans différentes applications (principalement celles avec une intégration métier forte). Corrections des bugs au fil des découvertes. Ajout de nouvelles fonctionnalités selon nos besoins.

26 26 Introduction Présentation de WebScarab Développements réalisés Conclusion Questions

27 Conclusion 27 De mon point de vue, la possibilité de modification du code source de WebScarab est sa principale «killer-feature» par rapport aux autres proxies intrusifs similaires. Par contre, les nombreux bugs qui étaient présents dans la version publiée sur le site de l OWASP étaient aussi une «killer-feature», mais dans l autre sens: rejet des utilisateurs. Le langage JAVA a permis d intégrer facilement certaines fonctionnalités (ex: support AMF avec BlazeDS, objets JAVA sérialisés).

28 Conclusion 28 Développer prend un certain temps, parfois non négligeable mais «étalé» dans le temps. La phase d apprentissage est la plus longue, car il faut bien connaitre le code pour l exploiter au mieux. Par contre, les résultats sont aussi là, avec un outil «4x4» qui peut s adapter à n importe quelle application, et ce très rapidement.

29 Conclusion 29 Idées de développements Plugin d injection Gestion plus fine des injections et de leur détection. Support de l AMF et d autres contenus. Apprentissage des requêtes et de leur séquence pour déjouer les protections anti- CSRF. Support d AMF Création d une requête «from scratch». Création d un modèle générique avec des parsers par contenu: AMF, JAVA sérialisé, etc. Intégration aux outils internes Envoi d informations directement aux outils d assistance à la rédaction du rapport (telle vulnérabilité découverte sur telle requête, dans tel contexte). Utilisation d outils tiers pour certaines opérations (analyse de l entropie des cookies, exploitation automatisée d une Blind injection, etc.).

30 Conclusion 30 L objectif de cette présentation n est pas de vous «vendre» WebScarab Mais de vous montrer que l utilisation d outils libres, notamment dans le domaine du pentest, apporte une flexibilité non négligeable.

31 Questions 31

XSS Easy Exploitation Kernel Framework d exploitation pour pentesters

XSS Easy Exploitation Kernel Framework d exploitation pour pentesters XSS Easy Exploitation Kernel Framework d exploitation pour pentesters Emilien Girault (Trance) trance@ghostsinthestack.org / e.girault@sysdream.com Twitter : @emiliengirault www.segmentationfault.fr /

Plus en détail

OWASP Top Ten 2013 Les dix risques de sécurité applicatifs Web les plus critiques

OWASP Top Ten 2013 Les dix risques de sécurité applicatifs Web les plus critiques OWASP Top Ten 2013 Les dix risques de sécurité applicatifs Web les plus critiques OSSIR Paris / 14 janvier 2014 Guillaume Lopes Consultant Sécurité Guillaume.Lopes@Intrinsec.com 14 janvier 2014 1 Qui suis-je?

Plus en détail

Sécurisation des applications web : retour d'expérience des développeurs de Sympa

Sécurisation des applications web : retour d'expérience des développeurs de Sympa Sécurisation des applications web : retour d'expérience des développeurs de Sympa David Verdin - TutoJ RES 12 : Sécurité des sites web - 4 février 2010 8 février 2010 1 En guise d'intro Le point de vue

Plus en détail

Le Web 2.0 : Plus d ergonomie... et moins de sécurité?

Le Web 2.0 : Plus d ergonomie... et moins de sécurité? HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Le Web 2.0 : Plus d ergonomie... et moins de sécurité? Journée Sécurité

Plus en détail

Rapport de stage. Développement d un logiciel de vidéoconférence : Enjeux 3. Guillaume DOTT 2009

Rapport de stage. Développement d un logiciel de vidéoconférence : Enjeux 3. Guillaume DOTT 2009 Rapport de stage Développement d un logiciel de vidéoconférence : Enjeux 3 Guillaume DOTT 2009 Maître de stage : Louis Poulette Tutrice : Marie-Paule Muller Remerciements Je tiens à remercier toute l équipe

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

10 FÉVRIER 2015 RÉUNION OSSIR PRÉSENTATION RÉGIS SENET - XMCO 1 OSSIR

10 FÉVRIER 2015 RÉUNION OSSIR PRÉSENTATION RÉGIS SENET - XMCO 1 OSSIR 10 FÉVRIER 2015 RÉUNION OSSIR PRÉSENTATION RÉGIS SENET - XMCO 1 OSSIR Réunion du 10 Février 2015 Qui suis-je? Régis Senet Consultant sécurité chez XMCO depuis juin 2014 Activités : Tests d intrusion, audits,

Plus en détail

Sécurité web client. Magali Contensin. ANF Dev Web ASR Carry-Le-Rouet. 25 octobre 2012

Sécurité web client. Magali Contensin. ANF Dev Web ASR Carry-Le-Rouet. 25 octobre 2012 web client Magali Contensin 25 octobre 2012 ANF Dev Web ASR Carry-Le-Rouet Plan Visibilité du code La vérification des données côté client est insuffisante XSS Usurpation de contenu AJAX Visibilité du

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

INTEGRATEUR DEVELOPPEUR

INTEGRATEUR DEVELOPPEUR www.emweb.fr INTEGRATEUR DEVELOPPEUR FORMATION ELIGIBLE AU DIF/CIF DURÉE : 700 h de formation PRE REQUIS Avoir un esprit logique Etre motivé(e)! OBJECTIF A l issue de cette formation, vous serez capable

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Université Toulouse 1 Capitole

Université Toulouse 1 Capitole Evaluation d un reverse proxy en sécurité par défaut Université Toulouse 1 Capitole Mardi 1er Juillet 2014 RéSIST : Reverse proxy 1/29 Contexte Stage de deuxième année de DUT informatique Pendant 2 mois

Plus en détail

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité

NOS MODULES D AUDIT. Analyse - Accompagnement - Sérénité - Sécurité NOS MODULES D AUDIT Analyse - Accompagnement - Sérénité - Sécurité Audit Technique Audit des serveurs Mise à jour, vulnérabilités classiques Respect des politiques de mots de passe Contrôle des accès à

Plus en détail

Stage VIF 2013. https://docs.google.com/a/vif.fr/spreadsheet/ccc?key=0atw0qinxcudhdfbndutqme9rbhl OYWNLdkpnNGZRZXc#gid=0

Stage VIF 2013. https://docs.google.com/a/vif.fr/spreadsheet/ccc?key=0atw0qinxcudhdfbndutqme9rbhl OYWNLdkpnNGZRZXc#gid=0 Sommaire Sommaire... 1 Stage VIF 2013... 2 Utilisation du dictionnaire logiciel de GLPI... 3 Utilisation du plugin Manufacturers Web Import... 5 Utilisation Plugin Licence Office pour OCS NG... 8 Estimation

Plus en détail

Installation OCS- NG, GLPI Windows 2008 R2

Installation OCS- NG, GLPI Windows 2008 R2 Installation OCS- NG, GLPI Windows 2008 R2 Description Ce document permet l installation d OCS Inventory NG sur un Serveur Windows 2008 R2 et d y ajouter l application GLPI. Il s agit d une application

Plus en détail

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,

Plus en détail

INSTALLER MES DOCUMENTS SAUVEGARDES V2

INSTALLER MES DOCUMENTS SAUVEGARDES V2 INSTALLER MES DOCUMENTS SAUVEGARDES V2 Ref : FP. P1379 V 2.0 Résumé Ce document vous explique comment installer Mes documents Sauvegardés V2 et gérer votre jeu de sauvegarde. IMPORTANT : Si vous avez installé

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Hacking Edition» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Hacking Edition» Nos formations Réf. HAC01 35 Heures Les techniques d attaques Réf. HAC02 21 Heures Vulnérabilités réseaux et applicatives Réf. HAC03 21 Heures Sécurité des applications Web

Plus en détail

Service web de statistiques de lecture de textes Rapport de projet

Service web de statistiques de lecture de textes Rapport de projet Service web de statistiques de lecture de textes Salma LAMCHACHTI François LY 1 PRÉSENTATION GÉNÉRALE DU PROJET ET DES OUTILS NÉCESSAIRES A SA RÉALISATION «Scriffon» est un site communautaire de publication

Plus en détail

Evolutions du Web et des langages

Evolutions du Web et des langages Evolutions du Web Evolutions du Web et des langages WEB statique Ces pages sont écrites en HTML Les pages demandées sont identiques quelque soit La personne qui les demande L heure de la demande Etc. WEB

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web Rencontres SPIRAL 25/02/03 Vulnérabilités et sécurisation des applications Web Pourquoi les firewalls sont impuissants face à certaines attaques patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com

Plus en détail

CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING

CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING Durée : 3J / 21H Formateur : Consultant expert en PAO et Web-marketing. Groupe de : 4 max Formation au web marketing Objectifs : Mettre en oeuvre des

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

New Features. Developed by. BPM Conseil - SARL au capital de 70 000 euros - RCS LYON 479 400 129 9, rue Pierre Blanc - 69001 Lyon - France 1/20

New Features. Developed by. BPM Conseil - SARL au capital de 70 000 euros - RCS LYON 479 400 129 9, rue Pierre Blanc - 69001 Lyon - France 1/20 5 New Features Developed by 1/20 Sommaire 1 Introduction... 3 2 Evolutions des studios de développement et améliorations fonctionnelles... 5 3 Portail Vanilla... 6 3.1 Open Street Maps... 6 3.2 Gestion

Plus en détail

Chapitre 1 Créer votre site web avec Dreamweaver 8 11

Chapitre 1 Créer votre site web avec Dreamweaver 8 11 Chapitre 1 Créer votre site web avec Dreamweaver 8 11 1.1. Installer Dreamweaver sur votre ordinateur... 12 1.2. Découvrir l interface de Dreamweaver... 15 La manipulation de l interface... 16 La gestion

Plus en détail

Technologies du Web. Web et sécurité. Mastère spécialisé Management et nouvelles technologies, 23 novembre 2009

Technologies du Web. Web et sécurité. Mastère spécialisé Management et nouvelles technologies, 23 novembre 2009 Sécurité côté client Technologies du Web Web et sécurité Pierre Senellart (pierre.senellart@telecom-paristech.fr) Mastère spécialisé Management et nouvelles technologies, 23 novembre 2009 P. Senellart

Plus en détail

FileMaker Pro 12. Aide FileMaker Server

FileMaker Pro 12. Aide FileMaker Server FileMaker Pro 12 Aide FileMaker Server 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une marque de FileMaker, Inc.,

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Onglet «Tableau de bord»

Onglet «Tableau de bord» Onglet «Tableau de bord» Onglet «Contenu», «Profil» et «Image du profil» Ces 2 items ont été vus dans le 1 er didacticiel intitulé «Découverte du portfolio Mahara». Onglet «Contenu», «Fichiers» Vous verrez

Plus en détail

Rapport d Étude Pratique : Site Web pour conférence scientifique

Rapport d Étude Pratique : Site Web pour conférence scientifique Rapport d Étude Pratique : Site Web pour conférence scientifique Quentin Dufour, Thomas Hareau, Laurent Aymard, Jean Chorin Encadrant : Jean-François Dupuy 2015 Site Web de conférence scientifique 2 Résumé

Plus en détail

MEGA Administration-Supervisor. Guide de l administrateur

MEGA Administration-Supervisor. Guide de l administrateur MEGA Administration-Supervisor Guide de l administrateur MEGA HOPEX V1R2-V1R3 10ème édition (novembre 2015) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

Chapitre 4 Le framework et les API de Joomla

Chapitre 4 Le framework et les API de Joomla Chapitre 4 Le framework et les API de Joomla 1. Les bases du framework Le framework et les API de Joomla 1.1 Notions de framework «Framework» se traduit littéralement par «cadre de travail». C'est un ensemble

Plus en détail

Installation cadwork Version 21.0 Manuel

Installation cadwork Version 21.0 Manuel Installation cadwork Version 21.0 Manuel Table des matières 1. Recommandation... 3 Systèmes d'exploitation... 3 Autres recommandations... 3 Cadwork sur Mac... 3 2. Installation... 4 3. Paramètres avancés...

Plus en détail

Projet en nouvelles technologies de l information et de la communication

Projet en nouvelles technologies de l information et de la communication Projet en nouvelles technologies de l information et de la communication Site Web universitaire du Prof. Jacques Moeschler. Nono Steeve Semestre de printemps 2013 Sous la direction du Prof Luka Nerima

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Présentation de la plateforme WINDCHILL. Invitation à rejoindre la plateforme

Présentation de la plateforme WINDCHILL. Invitation à rejoindre la plateforme Présentation de la plateforme WINDCHILL WINDCHILL est une plateforme de travail collaboratif qui vous permettra, entre autres, de partager des documents et de gérer votre projet. L interface est 100% web

Plus en détail

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.

Plus en détail

Projet JAVA. Mes Courses En Ligne. Promotion : Master 1 MIAGE par apprentissage 2008-2009. Chef de projet : DELSOL Romain

Projet JAVA. Mes Courses En Ligne. Promotion : Master 1 MIAGE par apprentissage 2008-2009. Chef de projet : DELSOL Romain Projet JAVA Mes Courses En Ligne Promotion : Master 1 MIAGE par apprentissage 2008-2009 Chef de projet : DELSOL Romain Collaborateurs : ALBISER Vincent HERTHE Cédric MACAJ Kristela Sommaire Objectifs...

Plus en détail

Créer un site multilingue. Joomla! 3.x

Créer un site multilingue. Joomla! 3.x Créer un site multilingue avec Joomla! 3.x Copyright Jean-Marie Simonet (infograf768). This pdf is made available under the Joomla! Electronic Documentation License (JEDL) Table de contenu 1. Installer

Plus en détail

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin

Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse

Plus en détail

Programmation GWT 2. Développer des applications HTML5/JavaScript en Java avec Google Web Toolkit. 2 e édition. Sami Jaber

Programmation GWT 2. Développer des applications HTML5/JavaScript en Java avec Google Web Toolkit. 2 e édition. Sami Jaber Programmation GWT 2 Développer des applications HTML5/JavaScript en Java avec Google Web Toolkit 2 e édition Sami Jaber Groupe Eyrolles, 2012, ISBN : 978-2-212-13478-0 Table des matières Introduction à

Plus en détail

FileMaker Server 11. Publication Web personnalisée avec PHP

FileMaker Server 11. Publication Web personnalisée avec PHP FileMaker Server 11 Publication Web personnalisée avec PHP 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont

Plus en détail

Vulnérabilités et sécurisation des applications Web

Vulnérabilités et sécurisation des applications Web OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning

Plus en détail

Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web»

Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web» Projet Formation E-Learning - Sept 2015 «Sécurité des applications Web» 1 OBJECTIFS DE LA FORMATION RSSI PUBLIC Administrateur Réseau et Système Consultant sécurité Responsable Développement Développeur

Plus en détail

les techniques d'extraction, les formulaires et intégration dans un site WEB

les techniques d'extraction, les formulaires et intégration dans un site WEB les techniques d'extraction, les formulaires et intégration dans un site WEB Edyta Bellouni MSHS-T, UMS838 Plan L extraction des données pour un site en ligne Architecture et techniques Les différents

Plus en détail

Stage : Développement du contenu Web

Stage : Développement du contenu Web Stage : Développement du contenu Web SIAL Études - EQS 09/09/12 Inga Burdujan Master 2éme année Informatique Déroulement de la présentation Présentation de Natixis SIAL Le service Équipes Spécialisées

Plus en détail

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot

Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot Une approche positive du filtrage applicatif Web Didier «grk» Conchaudron Sébastien «blotus» Blot 1 Un peu de background 2 Une hécatombe Juste en 2011: Sony, RSA, Orange, MySQL.com, HBgary & 600+ autres

Plus en détail

Guide d utilisation OGGI. Gestionnaire d incidents à l usage des clients. Date de rédaction : 04/02/2013. Version : 1.0.

Guide d utilisation OGGI. Gestionnaire d incidents à l usage des clients. Date de rédaction : 04/02/2013. Version : 1.0. Guide d utilisation OGGI Gestionnaire d incidents à l usage des clients Date de rédaction : 04/02/2013 Version : 1.0 Groupe Archimed Sommaire 1 PREAMBULE 3 1.1 Objectif du document... 3 1.2 Public cible...

Plus en détail

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES WEB & DÉVELOPPEMENT LES BASES DU WEB HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES LE LANGAGE HTML STRUCTURE D UNE PAGE En-tête et corps Syntaxe INSÉRER DES CONTENUS Texte : formatage (titre,

Plus en détail

Installation et configuration d OCS/GLPI sur un Serveur Debian

Installation et configuration d OCS/GLPI sur un Serveur Debian Installation et configuration d OCS/GLPI sur un Serveur Debian GLPI (Gestionnaire Libre de Parc Informatique) est une application web (développée en PHP) qui permet la gestion de parc informatique et de

Plus en détail

CONFIGURATION FIREWALL

CONFIGURATION FIREWALL Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux

Plus en détail

Aléthiomètre. Bur Jean Cham Rémi Roulette Lucas Encadrant : Tisserant Guillaume

Aléthiomètre. Bur Jean Cham Rémi Roulette Lucas Encadrant : Tisserant Guillaume Aléthiomètre Bur Jean Cham Rémi Roulette Lucas Encadrant : Tisserant Guillaume Projet réalisé dans le cadre de l unité d enseignement HLIN601 Licence informatique 3ème année Faculté des sciences Université

Plus en détail

Présentation. 2010 Pearson Education France Adobe Flash Catalyst CS5 Adobe Press

Présentation. 2010 Pearson Education France Adobe Flash Catalyst CS5 Adobe Press Présentation 1 Adobe Flash Catalyst CS5 vous permet de produire du contenu totalement interactif d une grande qualité graphique pour le web ou le bureau sans écrire une seule ligne de code. Cette leçon

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Les formations. Développeur Logiciel. ENI Ecole Informatique

Les formations. Développeur Logiciel. ENI Ecole Informatique page 1/5 Titre professionnel : Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 12/10/07, J.O. n 246 du 23/10/07) (32 semaines) Unité 1 : Structurer une application 6 semaines Module

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

IMA promotion 2009. Rapport de stage de première année. Stage industriel au Crédit du Nord

IMA promotion 2009. Rapport de stage de première année. Stage industriel au Crédit du Nord DUBRULLE Alain ENSEEIHT IMA promotion 2009 Rapport de stage de première année Stage industriel au Crédit du Nord Sommaire Présentation de l entreprise Le Crédit du Nord 3 La Direction des Systèmes d'information

Plus en détail

PARAMETRER INTERNET EXPLORER 9

PARAMETRER INTERNET EXPLORER 9 PARAMETRER INTERNET EXPLORER 9 Résumé Ce document vous donne la marche à suivre pour paramétrer Microsoft Internet Explorer 9, notamment en vous indiquant comment lancer Internet Explorer 9, réinitialiser

Plus en détail

Sessions en ligne - QuestionPoint

Sessions en ligne - QuestionPoint Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet

Plus en détail

Guide de l administrateur DOC-OEMSPP-S/6-GA-FR-18/08/11

Guide de l administrateur DOC-OEMSPP-S/6-GA-FR-18/08/11 Guide de l administrateur DOC-OEMSPP-S/6-GA-FR-18/08/11 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

PostgreSQL, le cœur d un système critique

PostgreSQL, le cœur d un système critique PostgreSQL, le cœur d un système critique Jean-Christophe Arnu PostgreSQLFr Rencontres Mondiales du Logiciel Libre 2005 2005-07-06 Licence Creative Commons Paternité - Pas d utilisation commerciale - Partage

Plus en détail

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT FileMaker Server 11 Publication Web personnalisée avec XML et XSLT 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker est une

Plus en détail

AOL : résolution d anomalies

AOL : résolution d anomalies AOL : résolution d anomalies AOL en site de confiance Pour connaître la version internet dont vous disposez : 1 => Aller sur Internet et cliquer sur «?» 2 => Sélectionner «A propos de Internet Explorer»

Plus en détail

Guide de l utilisateur WebSeekurity

Guide de l utilisateur WebSeekurity SCRT Information Security Julia Benz Guide de l utilisateur WebSeekurity Version 1.0 Mars 2012 Table des matières Table des matières i 1 Introduction 1 1.1 Contributions.............................. 1

Plus en détail

1 La visualisation des logs au CNES

1 La visualisation des logs au CNES 1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser

Plus en détail

MINI-MÉMOIRE DE PPP - S4

MINI-MÉMOIRE DE PPP - S4 MINI-MÉMOIRE DE PPP - S4 Par [OUAZAR ARIS-ARAB] [S4-G2] [AYME OLIVIA] TABLE DES MATIÈRES ANALYSE DE L ENTREPRISE # PRESENTATION DE L ENTREPRISE # LISTE ET DESCRIPTION DES DIFFERENTS METIERS REPRESENTES

Plus en détail

Manuel d utilisation Online Backup

Manuel d utilisation Online Backup Version logicielle 3.21 Pour Mac OS X Septembre 2009 Version 2.0 Clause de non-responsabilité Le présent document a été élaboré avec le plus grand soin. Il se peut toutefois que des erreurs s y soient

Plus en détail

Sécurité des frameworks J2EE

Sécurité des frameworks J2EE Sécurité des frameworks J2EE Naissance des injections de langages d'expression Présenté le 25/10/2012 Pour la JSSI 2012 de Rouen - 3ème édition Par Renaud Dubourguais - renaud.dubourguais@synacktiv.com

Plus en détail

Onglet «Tableau de bord»

Onglet «Tableau de bord» Onglet «Tableau de bord» Onglet «Contenu», «Profil» et «Image du profil» Ces 2 items ont été vus dans le 1 er didacticiel intitulé «Découverte du portfolio Mahara». Onglet «Contenu», «Fichiers» Vous verrez

Plus en détail

Note d installation. Superdoc Premium 10

Note d installation. Superdoc Premium 10 Note d installation Superdoc Premium 10 Ce document décrit les procédures d installation et de mise à jour de l application Superdoc Premium Version 10 Auteur Aidel Date 02/11/2012 Version 1 Diffusion

Plus en détail

Manuel du rédacteur. Dernière mise à jour : le 14/04/2010

Manuel du rédacteur. Dernière mise à jour : le 14/04/2010 Manuel du rédacteur Dernière mise à jour : le 14/04/2010 Table des matières 1 PRÉSENTATION GÉNÉRALE... 3 2 L INTERFACE DE GESTION... 3 2.1 ACCÈS À L INTERFACE DE GESTION... 3 2.2 PRÉSENTATION GÉNÉRALE...

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

APP-TSWD Apprentissage Par Problèmes Techniques des Sites Web Dynamiques Licence Professionnelle FNEPI

APP-TSWD Apprentissage Par Problèmes Techniques des Sites Web Dynamiques Licence Professionnelle FNEPI APP-TSWD Apprentissage Par Problèmes Techniques des Sites Web Dynamiques Licence Professionnelle FNEPI Cours en Réponse à questions, n 1 Valérie Bellynck, Benjamin Brichet-Billet, Mazen Mahrous Grenoble

Plus en détail

S y m M a i l i n g. S o l u t i o n d e - m a i l i n g. SymMailing est un outil professionnel de création et de gestion de campagnes d emailing.

S y m M a i l i n g. S o l u t i o n d e - m a i l i n g. SymMailing est un outil professionnel de création et de gestion de campagnes d emailing. S y m M a i l i n g S o l u t i o n d e - m a i l i n g Introduction SymMailing est un outil professionnel de création et de gestion de campagnes d emailing. SymMailing intègre à la fois les outils de

Plus en détail

Réglages du portail de P&WC

Réglages du portail de P&WC Réglages du portail de P&WC Afin de régler votre navigateur Internet Explorer et de résoudre quelques problèmes spécifiques que les utilisateurs du portail de P&WC pourraient éprouver, nous vous recommandons

Plus en détail

proximite + qualite + competitivite

proximite + qualite + competitivite proximite + qualite + competitivite 1 NOS ENGAGEMENTS 2 PROXIMITE Accompagnement par un consultant senior tout au long du projet RESULTAT, QUALITE Engagement sur le chiffrage, les livrables et les délais

Plus en détail

La protection des données personnelles

La protection des données personnelles La protection des données personnelles Limites légales et moyens de protection Intervenants Delphine PRAMOTTON, Ingénieur, Ernst & Young Philippe WALLAERT, Avocat, Morvilliers Sentenac 22 novembre 2005

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

HTML5 Quels enjeux pour la mobilité et le RIA?

HTML5 Quels enjeux pour la mobilité et le RIA? HTML5 Quels enjeux pour la mobilité et le RIA? Julien Roche Philippe Guédez Ludovic Garnier 2 Sommaire Evolution des usages du Web Applications mobiles multiplateformes Contributions d HTML5 au RIA Conclusion

Plus en détail

Stéphane FERRANTE MATICE Pam de TOULON

Stéphane FERRANTE MATICE Pam de TOULON MOODLE : Présentation de la plate-forme MOODLE Réunion animateurs Matice 22 Avril 2010 Stéphane FERRANTE MATICE Pam de TOULON Steéphane.ferrante@ac-nice.fr MOODLE : Présentation de la plate-forme MOODLE

Plus en détail

Présentation des nouveaux services de l ENT Second degré Rentrée scolaire 2015 et fin du 1 er trimestre de l année scolaire 2015-2016

Présentation des nouveaux services de l ENT Second degré Rentrée scolaire 2015 et fin du 1 er trimestre de l année scolaire 2015-2016 Important - Période de fermeture estivale 2015 L installation de la version 8.0 et la réalisation du traitement de bascule d année auront lieu du 10 juillet au soir jusqu à la fin du mois de juillet. Durant

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Rapport de stage. Création d un site web. Stage du 20/01/2013 au 21/02/2013

Rapport de stage. Création d un site web. Stage du 20/01/2013 au 21/02/2013 Rapport de stage Création d un site web Stage du 20/01/2013 au 21/02/2013 Auteur : Antoine Luczak Tuteur professionnel : M. Tison Tuteur scolaire : Mme Girondon Année scolaire : 2013/2014 1 Table des matières

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

Manuel de référence de KoXo Administrator V2.3

Manuel de référence de KoXo Administrator V2.3 20 Gestion des comptes «Office 365» Office 365 est une solution hébergée offrant une messagerie de type Exchange 2010, un portail Sharepoint 2010, Office 2010 en ligne, et un système de communications

Plus en détail

Anglais professionnel automobile Guide technique : les utilisations informatiques des modules

Anglais professionnel automobile Guide technique : les utilisations informatiques des modules ( Anglais professionnel automobile ) Guide technique : les utilisations informatiques des modules Préambule Ce document vous présente les différentes utilisations informatiques possibles des modules d

Plus en détail

Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise

Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise LIVRE BLANC Sécurité de la plate-forme Macromedia Flash et des solutions Macromedia pour l entreprise Adrian Ludwig Septembre 2005 Copyright 2005 Macromedia, Inc. Tous droits réservés. Les informations

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Outils de développement collaboratif

Outils de développement collaboratif Outils de développement collaboratif Envol 2012 Olivier Thauvin 24 janvier 2013 Olivier Thauvin Outils de développement collaboratif 24 janvier 2013 1 / 80 1 Avant Propos 2 Versionner 3 Communiquer 4 Documenter

Plus en détail

Périmètre de la solution

Périmètre de la solution Périmètre de la solution Tests unitaires : Pouvoir créer rapidement un nouveau cas de test à la suite de l ajout ou de l évolution d une règle de gestion. Ne pas avoir à coder chaque nouveau cas de test.

Plus en détail

Chapitre 1. Notions de base

Chapitre 1. Notions de base The GIMP est un logiciel libre et gratuit dédié à la création et la manipulation d images. Au départ, il est prévu pour fonctionner sous des systèmes compatibles UNIX (Linux, par exemple).the GIMP a été

Plus en détail

Joomla! Création et administration d'un site web - Version numérique

Joomla! Création et administration d'un site web - Version numérique Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique

Plus en détail

Sauvegarde et restauration

Sauvegarde et restauration Chapitre 13 Sauvegarde et restauration La sauvegarde des ordinateurs de votre réseau domestique est lancée depuis l onglet Ordinateurs et sauvegarde. La partie supérieure de la fenêtre concerne la sauvegarde

Plus en détail