GS-Days WebScarab Développement de nouveaux modules pour les tests d intrusion
|
|
- Pauline Beaudin
- il y a 8 ans
- Total affichages :
Transcription
1 1 GS-Days 2011 WebScarab Développement de nouveaux modules pour les tests d intrusion Jérémy Lebourdais EdelWeb (jeremy.lebourdais@edelweb.fr)
2 2 Introduction Présentation de WebScarab Développements réalisés Conclusion Questions
3 Introduction Qui suis-je? 3 Consultant Sécurité chez EdelWeb depuis Réalisation de tests d intrusion, d audits (techniques), expertise technique et conseil. Cibles des tests d intrusion: majorité de sites web. Passionné de sécurité, de GNU/Linux et des logiciels libres, mais aussi de programmation, et d amélioration /optimisation des outils utilisés quotidiennement. Utilisateur de WebScarab depuis plus de 4 ans. Pas de «lien» avec l OWASP. Oui, j ai déjà utilisé BurpSuite ;-)
4 Introduction Objet de la présentation 4 Cette présentation ne concerne pas La comparaison de différents proxy intrusifs (no troll inside). La «promotion» de WebScarab. La présentation «technique» des différentes fonctionnalités de WebScarab. Cette présentation a pour objectif de présenter un retour d expérience concret sur le développement et l amélioration d outils, en l occurrence WebScarab.
5 5 Introduction Présentation de WebScarab Développements réalisés Conclusion Questions
6 Présentation de WebScarab 6 Proxy web intrusif, projet de l OWASP, codé en JAVA, sous licence GPL. Premières versions du code en N a pas évolué pendant «longtemps» de façon «officielle» (sur le site de l OWASP). Cette «vieille» version avait de nombreux bugs: mauvaise réputation de cet outil auprès des pentesters. L auteur (Rogan Dawes) l a fait évoluer sur son GIT (version non «officielle»). Moi aussi, de mon côté ;-) Une version NextGen (NG) a été publiée, mais n est pas (ou très peu) maintenue.
7 Présentation de WebScarab 7 Pourquoi j ai choisi WebScarab? Choix fait il y a quelques années, en partie pour les raisons suivantes Format des traces sous forme de fichiers (*-request, *-response). Logiciel libre. L ergonomie de BurpSuite ne me convenait pas, et celui-ci n avait pas de fonctionnalités indispensables par rapport à WebScarab. Quels avantages j en ai tiré? Evolution des fonctionnalités et correction des bugs, au fur et à mesure. Scripts d analyse «offline» des requêtes/réponses. Sujet de cette présentation!
8 Présentation de WebScarab Comment est-il codé? 8 Conçu comme un framework, c est à dire Un cœur qui s occupe de gérer les connexions, le stockage des requêtes/réponses, et plus généralement tous les aspects «bas niveau» et interface graphique. Des plugins qui interagissent avec le cœur afin de réaliser leurs tâches: la plupart des onglets de WebScarab sont des plugins (sauf les 3 premiers: la vue globale, les messages de log et les paramètres du proxy). Segmentation du code des différentes parties (packages JAVA) Gestion des requêtes HTTP. Cœur du framework. Parsers. Répertoires spécifiques pour chacun des plugins. Interface graphique. Classes «utilitaires»
9 Présentation de WebScarab Comment est-il codé? 9 Qualité du code? Variable, d où la présence de bugs! Problèmes de gestion des cas d erreurs (exceptions non traitées). Problèmes plus «difficiles»: mauvaise conception de certaines fonctions: parcours de tableaux, gestion de certains cas de figures uniquement, Utilisation d algorithmes trop «lourds», tel que celui pour la comparaison des requêtes. Cependant, la segmentation du code est claire et les classes/méthodes/variables ont des noms explicites qui facilitent la compréhension du code.
10 Présentation de WebScarab 10 Une capture d écran, pour voir à quoi ressemble WebScarab
11 11 Introduction Présentation de WebScarab Développements réalisés Conclusion Questions
12 Développements réalisés Pourquoi? 12 Pourquoi avoir développé du code pour WebScarab? Corrections des bugs, histoire de se faciliter la vie de tous les jours Ajout de fonctionnalités manquantes, au fil de l eau. Adaptation de WebScarab aux applications rencontrées. WebScarab est sous licence GPL et j aime coder :-)
13 Développements réalisés Liste rapide 13 Principales modifications apportées au code sur plus de 2 ans Création d un nouveau plugin de recherche d injections. Amélioration du support de l AMF. Amélioration du support des objets Java Serialisés. Corrections des bugs. Ajouts de fonctionnalités «mineures», telles que: La modification de l algorithme de comparaison des requêtes. La sauvegarde de la réponse du serveur pour analyse par un autre outil (ex: fichier flash pour décompilation). Différents menus afin de gagner du temps sur des opérations répétitives (ex: rejouer une requête en un clic).
14 Développements réalisés Plugin d injections 14 Plugin d injection Besoin Certaines applications Web, généralement complexes, font usage de (très) nombreux paramètres, sur de nombreuses pages. Ce même type d application complexe est généralement très peu testable avec des outils «tout-automatisés». Nécessité d utiliser l application par le pentester (opération manuelle) tout en testant les paramètres envoyés à l application (opération automatisée).
15 Développements réalisés Plugin d injections 15 Solution réalisée Basé sur le plugin XSS de WebScarab. Suppression de la partie détection de CSRF. Analyse, en temps réel, des requêtes envoyées par le navigateur. Création de nouvelles requêtes avec les paramètres modifiés. Utilisation d une chaine de caractères, modifiable, ainsi qu un identifiant unique pour tester les injections.
16 Développements réalisés Plugin d injections 16 Algorithme (simplifié) Analyse de chaque requête envoyée par le navigateur. Si celle-ci comporte des paramètres dans l URL ou dans le corps Récupération de ces paramètres. Duplication de la requête en deux copies La première avec l injection de la chaîne de caractères «normale». La seconde avec l injection de la chaine de caractères «URL-encodée». Envoi des deux copies au serveur et analyse des réponses Recherche de la chaine de caractères injectée. Information de l utilisateur sur les résultats découverts.
17 Développements réalisés Plugin d injections 17 Points «importants» lors du développement Création d une table de «requêtes/paramètres» testés, afin de ne pas tester plusieurs fois le même paramètre. Vérification des requêtes envoyées afin de ne pas analyser les requêtes générées par le plugin. Utilisation d un «pattern» distinctif (et modifiable) avec une marque de début et de fin, tel que: EDW-1';!--"\<\>=&{()}_EDW Ce point est très important afin de savoir quel paramètre se retrouve où (grâce à un numéro incrémenté). Prise en compte des différents contenus de requêtes qui peuvent être envoyés (texte, POST-multipart, requête GWT, )
18 Développements réalisés Plugin d injections 18 Points «importants» lors du développement (suite) Besoin d avoir un filtre d action pour le plugin, afin de n envoyer des requêtes forgées qu à la cible (cas des applications utilisant du contenu d autres sites, ou bien un service type XITI). Plusieurs modes d utilisation du plugin Mode sur demande (ex: test des paramètres de telle requête). Mode automatique: test de toutes les requêtes qui sont envoyées. Mode forcé: test forcé d une ou de toutes les requêtes (ex: suite à la modification de la chaîne d injection utilisée).
19 Développements réalisés Plugin d injections 19 Bilan Test des paramètres de l application quelque soit sa complexité. Maîtrise complète de l algorithme de test utilisé et donc des paramètres envoyés et testés. Possibilité d évolution du moteur afin de prendre en compte un nouveau type de contenu (ex: requêtes GWT). La reprise du plugin XSS original a permis de bien comprendre la structure et le fonctionnement d un plugin WebScarab. Le développement a pris du temps au début, mais permet d avoir une réactivité très forte ensuite (ex: support des requêtes GWT en une journée).
20 Développements réalisés Plugin d injections 20 Bilan (suite) Ce plugin a permis de trouver de nombreuses vulnérabilités de type XSS ou SQLi, publiées (ex: Typo3) ou non. Ce plugin permet d avoir une certaine «exhaustivité» Mais aussi de pouvoir fournir au client la liste des paramètres testés, afin de répondre à la question «vous avez trouvé un XSS sur le paramètre de la fonction A, mais avez-vous testé celui qui est très similaire dans la fonction B?». Cette certaine «exhaustivité» permet de trouver une aiguille dans une botte de foin: parmi tous les paramètres qui sont utilisés (plusieurs centaines voire milliers) par l application, découvrir les deux seuls paramètres vulnérables.
21 21 WebScarab Développements et améliorations Développements réalisés Amélioration du support de l AMF Amélioration du support de l AMF Besoin «A l époque» (début 2009), peu de programmes supportent vraiment l AMF et permettent de le modifier à la volée. Un des seuls outils utilisables est CharlesProxy. Cependant, son ergonomie pour des tests d intrusion est, de mon point de vue, lourde Le support de l AMF est déjà, en partie, présent dans WebScarab, mais très peu fonctionnel.
22 22 WebScarab Développements et améliorations Développements réalisés Amélioration du support de l AMF Solution réalisée Lecture des spécifications d AMF par Adobe: facile, il y a à peine 20 pages Le support de l AMF est basé sur l utilisation des classes de BlazeDS, l interface Open Source d Adobe pour utiliser Flex et AIR. Refonte de la classe utilisée pour afficher/modifier de l AMF dans WebScarab Modification des paramètres d initialisation de BlazeDS. Refonte en profondeur du code. Ajustements au cours du temps.
23 23 WebScarab Développements et améliorations Développements réalisés Amélioration du support de l AMF Points «importants» lors du développement L AMF est assez «simple»: les objets arrivent typés, il faut les convertir en objets JAVA pour les manipuler dans WebScarab, puis les reconvertir pour les envoyer au serveur. Cependant, le passage de la théorie à la pratique n est pas si simple a demandé plusieurs ajustements du code et pas mal de tests. Mais l accès au code source et la possibilité de le modifier «en temps réel» permet d adapter l outil et de prendre en compte certains cas non rencontrés auparavant. Problème: la modification «in vivo» du code a tendance ne pas être optimale (correction rapide pour «que ça marche»).
24 24 WebScarab Développements et améliorations Développements réalisés Amélioration du support de l AMF Bilan Cette amélioration a permis de trouver de nombreuses vulnérabilités critiques dans une application majeure d un client, utilisée internationalement. Bien que cette application ait été auditée plusieurs fois précédemment, aucun test sur les requêtes AMF n avait été réalisé, pourtant le cœur de l application. Méfiez-vous du support de l AMF dans les outils d intrusion: vérifiez bien qu il n y a pas du contenu «passé à la trappe» car mal ou non décodé par votre outil (comparaison du contenu brut et de celui décodé).
25 Développements réalisés Autres développements 25 Support des objets JAVA sérialisés Support très partiel de WebScarab «de base». Développements pour modifier les objets envoyés ou reçus. Développements faits en 2009 depuis quelques publications sur la même fonctionnalité dans BurpSuite (cf. BlackHat EU 2010). Ces développements ont permis aussi de trouver de nombreuses vulnérabilités dans différentes applications (principalement celles avec une intégration métier forte). Corrections des bugs au fil des découvertes. Ajout de nouvelles fonctionnalités selon nos besoins.
26 26 Introduction Présentation de WebScarab Développements réalisés Conclusion Questions
27 Conclusion 27 De mon point de vue, la possibilité de modification du code source de WebScarab est sa principale «killer-feature» par rapport aux autres proxies intrusifs similaires. Par contre, les nombreux bugs qui étaient présents dans la version publiée sur le site de l OWASP étaient aussi une «killer-feature», mais dans l autre sens: rejet des utilisateurs. Le langage JAVA a permis d intégrer facilement certaines fonctionnalités (ex: support AMF avec BlazeDS, objets JAVA sérialisés).
28 Conclusion 28 Développer prend un certain temps, parfois non négligeable mais «étalé» dans le temps. La phase d apprentissage est la plus longue, car il faut bien connaitre le code pour l exploiter au mieux. Par contre, les résultats sont aussi là, avec un outil «4x4» qui peut s adapter à n importe quelle application, et ce très rapidement.
29 Conclusion 29 Idées de développements Plugin d injection Gestion plus fine des injections et de leur détection. Support de l AMF et d autres contenus. Apprentissage des requêtes et de leur séquence pour déjouer les protections anti- CSRF. Support d AMF Création d une requête «from scratch». Création d un modèle générique avec des parsers par contenu: AMF, JAVA sérialisé, etc. Intégration aux outils internes Envoi d informations directement aux outils d assistance à la rédaction du rapport (telle vulnérabilité découverte sur telle requête, dans tel contexte). Utilisation d outils tiers pour certaines opérations (analyse de l entropie des cookies, exploitation automatisée d une Blind injection, etc.).
30 Conclusion 30 L objectif de cette présentation n est pas de vous «vendre» WebScarab Mais de vous montrer que l utilisation d outils libres, notamment dans le domaine du pentest, apporte une flexibilité non négligeable.
31 Questions 31
Rapport de stage. Développement d un logiciel de vidéoconférence : Enjeux 3. Guillaume DOTT 2009
Rapport de stage Développement d un logiciel de vidéoconférence : Enjeux 3 Guillaume DOTT 2009 Maître de stage : Louis Poulette Tutrice : Marie-Paule Muller Remerciements Je tiens à remercier toute l équipe
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailTech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Plus en détailPrésentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailVulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Page 1 Planning
Plus en détailUne approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot
Une approche positive du filtrage applicatif Web Didier «grk» Conchaudron Sébastien «blotus» Blot 1 Un peu de background 2 Une hécatombe Juste en 2011: Sony, RSA, Orange, MySQL.com, HBgary & 600+ autres
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailSécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailPARAMETRER INTERNET EXPLORER 9
PARAMETRER INTERNET EXPLORER 9 Résumé Ce document vous donne la marche à suivre pour paramétrer Microsoft Internet Explorer 9, notamment en vous indiquant comment lancer Internet Explorer 9, réinitialiser
Plus en détailMailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
Plus en détailSessions en ligne - QuestionPoint
Sessions en ligne - QuestionPoint Configuration du navigateur Internet Explorer Dernière mise à jour : 12 mai 2012 Vous trouverez dans ce guide les procédures pour configurer votre navigateur Internet
Plus en détailAnalyse statique de code dans un cycle de développement Web Retour d'expérience
Analyse statique de code dans un cycle de développement Web Retour d'expérience Laurent Butti et Olivier Moretti Orange France prenom.nom@orange.com Agenda Introduction Notre contexte L (in)sécurité des
Plus en détailCRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING
CRÉER, ROUTER ET GÉRER UNE NEWSLETTER, UN E-MAILING Durée : 3J / 21H Formateur : Consultant expert en PAO et Web-marketing. Groupe de : 4 max Formation au web marketing Objectifs : Mettre en oeuvre des
Plus en détailMINI-MÉMOIRE DE PPP - S4
MINI-MÉMOIRE DE PPP - S4 Par [OUAZAR ARIS-ARAB] [S4-G2] [AYME OLIVIA] TABLE DES MATIÈRES ANALYSE DE L ENTREPRISE # PRESENTATION DE L ENTREPRISE # LISTE ET DESCRIPTION DES DIFFERENTS METIERS REPRESENTES
Plus en détailDenyAll Detect. Documentation technique 27/07/2015
DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...
Plus en détailInstallation et configuration d OCS/GLPI sur un Serveur Debian
Installation et configuration d OCS/GLPI sur un Serveur Debian GLPI (Gestionnaire Libre de Parc Informatique) est une application web (développée en PHP) qui permet la gestion de parc informatique et de
Plus en détailTutoriel QSOS. Version 2.0-13/02/2013
Version 2.0-13/02/2013 1 Table des matières 1 Note de licence 4 2 Historique des modifications 4 3 Introduction 4 4 Gérer les templates 4 4.1 Généralités sur les templates.................... 4 4.2 Créer
Plus en détailMes documents Sauvegardés
Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales
Plus en détailRapport de Stage Christopher Chedeau 2 au 26 Juin 2009
Rapport de Stage Christopher Chedeau 2 au 26 Juin 2009 «Web. De l intégration de pages statiques HTML à un CMS, à la dynamisation d un site grâce au Javascript et l utilisation de nouvelles technologies
Plus en détailPrincipaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Plus en détailWEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES
WEB & DÉVELOPPEMENT LES BASES DU WEB HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES LE LANGAGE HTML STRUCTURE D UNE PAGE En-tête et corps Syntaxe INSÉRER DES CONTENUS Texte : formatage (titre,
Plus en détailFileMaker Server 11. Publication Web personnalisée avec XML et XSLT
FileMaker Server 11 Publication Web personnalisée avec XML et XSLT 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker est une
Plus en détailFailles XSS : Principes, Catégories Démonstrations, Contre mesures
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Séminaire 15 ans HSC Failles XSS : Principes, Catégories Démonstrations,
Plus en détailDATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Plus en détailles techniques d'extraction, les formulaires et intégration dans un site WEB
les techniques d'extraction, les formulaires et intégration dans un site WEB Edyta Bellouni MSHS-T, UMS838 Plan L extraction des données pour un site en ligne Architecture et techniques Les différents
Plus en détailOutils de développement collaboratif
Outils de développement collaboratif Envol 2012 Olivier Thauvin 24 janvier 2013 Olivier Thauvin Outils de développement collaboratif 24 janvier 2013 1 / 80 1 Avant Propos 2 Versionner 3 Communiquer 4 Documenter
Plus en détailRevue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?
Revue de code Sécuritéou Test d Intrusion Applicatif Quel est le plus efficace pour évaluer un niveau de sécurité applicatif? http://www.google.fr/#q=sebastien gioria Responsable de la branche Audit S.I
Plus en détailPrésentation de la plateforme WINDCHILL. Invitation à rejoindre la plateforme
Présentation de la plateforme WINDCHILL WINDCHILL est une plateforme de travail collaboratif qui vous permettra, entre autres, de partager des documents et de gérer votre projet. L interface est 100% web
Plus en détailPrésentation des nouveaux services de l ENT Second degré Rentrée scolaire 2015 et fin du 1 er trimestre de l année scolaire 2015-2016
Important - Période de fermeture estivale 2015 L installation de la version 8.0 et la réalisation du traitement de bascule d année auront lieu du 10 juillet au soir jusqu à la fin du mois de juillet. Durant
Plus en détailStage : Développement du contenu Web
Stage : Développement du contenu Web SIAL Études - EQS 09/09/12 Inga Burdujan Master 2éme année Informatique Déroulement de la présentation Présentation de Natixis SIAL Le service Équipes Spécialisées
Plus en détailCAS, la théorie. R. Ferrere, S. Layrisse
CAS, la théorie R. Ferrere, S. Layrisse ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire de Mathématique Angers, 22-26 septembre 2014
Plus en détailJoomla! Création et administration d'un site web - Version numérique
Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique
Plus en détailProjet en nouvelles technologies de l information et de la communication
Projet en nouvelles technologies de l information et de la communication Site Web universitaire du Prof. Jacques Moeschler. Nono Steeve Semestre de printemps 2013 Sous la direction du Prof Luka Nerima
Plus en détailS y m M a i l i n g. S o l u t i o n d e - m a i l i n g. SymMailing est un outil professionnel de création et de gestion de campagnes d emailing.
S y m M a i l i n g S o l u t i o n d e - m a i l i n g Introduction SymMailing est un outil professionnel de création et de gestion de campagnes d emailing. SymMailing intègre à la fois les outils de
Plus en détailSyfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis
Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué
Plus en détailRapport de stage. Création d un site web. Stage du 20/01/2013 au 21/02/2013
Rapport de stage Création d un site web Stage du 20/01/2013 au 21/02/2013 Auteur : Antoine Luczak Tuteur professionnel : M. Tison Tuteur scolaire : Mme Girondon Année scolaire : 2013/2014 1 Table des matières
Plus en détailPrésentation de Firefox
Présentation de Firefox A l ouverture la fenêtre ressemble a ceci. (A noter qu ici j ai ouvert la page d accueil GOOGLE) Firefox présente toutes les fonctionnalités de base d un navigateur comme Internet
Plus en détailJimmy Clairbois. Projets réalisés dans le cadre professionnel
Jimmy Clairbois Projets réalisés dans le cadre professionnel 1. becad... 2 1.1. Logiciel de gestion de membres d une union professionnelle... 2 1.2. Logiciel de gestion de site de vente en ligne pour le
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailEn date du 11 décembre 2008
R E F O N T E S I T E W E B G F I E CAHIER DES CHARGES ET DEVIS En date du 11 décembre 2008 ADITEL - WEB AGENCY 4 RUE CAROLINE 75017 PARIS Tel 01 44 70 02 77 SARL AU CAPITAL DE 20 000 EUROS R.C.S BOBIGNY
Plus en détailRéglages du portail de P&WC
Réglages du portail de P&WC Afin de régler votre navigateur Internet Explorer et de résoudre quelques problèmes spécifiques que les utilisateurs du portail de P&WC pourraient éprouver, nous vous recommandons
Plus en détailCursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement
Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons
Plus en détailBeEF : Browser Exploitation Framework
BeEF : Browser Exploitation Framework 18 Presented by Etienne Maynier # whoami Pentest / audit sécurité Intéressé par l exploitation, la sécurité Web, le fuzzing, la sécurité réseau Participation à des
Plus en détailProgrammation Web. Madalina Croitoru IUT Montpellier
Programmation Web Madalina Croitoru IUT Montpellier Organisation du cours 4 semaines 4 ½ h / semaine: 2heures cours 3 ½ heures TP Notation: continue interrogation cours + rendu à la fin de chaque séance
Plus en détailCONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Plus en détailFLEX 3. Applications Internet riches avec Flash ActionScript 3, MXML et Flex Builder. Aurélien Vannieuwenhuyze
Programmation FLEX 3 Applications Internet riches avec Flash ActionScript 3, MXML et Flex Builder Aurélien Vannieuwenhuyze Avec la contribution de Romain Pouclet Groupe Eyrolles, 2009, ISBN : 978-2-212-12387-6
Plus en détailLa Clé informatique. Formation Internet Explorer Aide-mémoire
La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...
Plus en détailFileMaker Server 14. Aide FileMaker Server
FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailI. Descriptif de l offre. L offre Sage 100 Entreprise Edition Entreprise
I. Descriptif de l offre L offre Sage 100 Entreprise Edition Entreprise Sage 100 Entreprise Edition Etendue est une offre en accès full web. En complément d une utilisation traditionnelle de Sage 100 Entreprise,
Plus en détailPostgreSQL, le cœur d un système critique
PostgreSQL, le cœur d un système critique Jean-Christophe Arnu PostgreSQLFr Rencontres Mondiales du Logiciel Libre 2005 2005-07-06 Licence Creative Commons Paternité - Pas d utilisation commerciale - Partage
Plus en détailGuide d utilisation OGGI. Gestionnaire d incidents à l usage des clients. Date de rédaction : 04/02/2013. Version : 1.0.
Guide d utilisation OGGI Gestionnaire d incidents à l usage des clients Date de rédaction : 04/02/2013 Version : 1.0 Groupe Archimed Sommaire 1 PREAMBULE 3 1.1 Objectif du document... 3 1.2 Public cible...
Plus en détailCAHIER DES CHARGES D IMPLANTATION
CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création
Plus en détailThe Mozilla Art Of War. David Teller. 20 septembre 2008. Laboratoire d Informatique Fondamentale d Orléans. La sécurité des extensions.
The Mozilla Art Of War Laboratoire d Informatique Fondamentale d Orléans 20 septembre 2008 Firefox, c est sûr Firefox, c est sûr Donc je vais faire mes extensions sous Firefox, elles seront en sécurité.
Plus en détailCONFIGURATION FIREWALL
Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux
Plus en détailArmand PY-PATINEC 2010
Armand PY-PATINEC 2010 EPREUVE PRATIQUE : TABLEAU SYNOPTIQUE Activités Inventaire de bières et de leur lieu de fabrication Gestion des clients pour un programme de facturation Emploi du ruban de l interface
Plus en détailOZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications
OZSSI NORD 4 JUIN 2015 - LILLE Conférence thématique: Sécurité des applications www.advens.fr Document confidentiel - Advens 2015 Présentation de la société Advens 2 La sécurité est source de valeur Pas
Plus en détailVulnérabilités et solutions de sécurisation des applications Web
Vulnérabilités et solutions de sécurisation des applications Web Patrick CHAMBET EdelWeb ON-X Consulting patrick.chambet@edelweb.fr http://www.edelweb.fr http://www.chambet.com Eric Larcher RSSI Accor
Plus en détailPySQLi. Framework d'injection de code SQL
PySQLi Framework d'injection de code SQL Meeting #Hackerzvoice 3 novembre 2012 Plan (1/2) Les camés du SQL TOP 10 OWASP Rappels sur les injections Exploitations possibles Outils (non exhaustif) Sqlmap
Plus en détailCATALOGUE DES OFFRES O2i INGÉNIERIE POUR LES PLATEFORMES ÉDITORIALES
CATALOGUE DES OFFRES O2i INGÉNIERIE POUR LES PLATEFORMES ÉDITORIALES SYGESP Solution éditoriale Cross-Média Fiche produit O2i + L' EXPERTISE O2I POUR LA SOLUTION Nous sommes distributeur exclusif de la
Plus en détailDescription de Produit Logiciel. AMI News Monitor v2.0. SPD-AMINM-10 v1.0
Description de Produit Logiciel AMI News Monitor v2.0 SPD-AMINM-10 v1.0 Octobre 2010 Sommaire 1 Préambule... 3 2 Approbations... 3 3 Fonctionnalités... 4 3.1 Principes... 4 3.2 Sources d information...
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailproximite + qualite + competitivite
proximite + qualite + competitivite 1 NOS ENGAGEMENTS 2 PROXIMITE Accompagnement par un consultant senior tout au long du projet RESULTAT, QUALITE Engagement sur le chiffrage, les livrables et les délais
Plus en détailJSSI 2012 13 mars 2012 Laurent Butti Orange France DMGP/PORTAIL laurent.butti@orange.com
Retour d'expérience sur les outils d'audit d'applications Web en «boite noire» JSSI 2012 13 mars 2012 Laurent Butti Orange France DMGP/PORTAIL laurent.butti@orange.com À propos Expérience en R&D (Orange
Plus en détailRéférencement Vendredi 4 Juillet Ile Degaby
Donnez un second souffle à votre e-commerce Référencement Vendredi 4 Juillet Ile Degaby Nicolas Viron / Laurent Bizot Introduction Attente : Comment référencer son site? Thème : Fonctionnement du référencement
Plus en détailSPECIFICATIONS TECHNIQUES : Gestion des Médicaments et des commandes de médicaments
SPECIFICATIONS TECHNIQUES : Gestion des Médicaments et des commandes de médicaments Développement d une application en web/ client lourd en C# permettant la gestion des médicaments et des commandes de
Plus en détailSITE I NTERNET. Conception d un site Web
SITE I NTERNET Conception d un site Web Conception de votre site Web Préambule Ce document a pour but de donner une méthode de travail afin de réaliser dans les meilleures conditions un site internet.
Plus en détailMéthode de Test. Pour WIKIROUTE. Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel.
Méthode de Test Pour WIKIROUTE Rapport concernant les méthodes de tests à mettre en place pour assurer la fiabilité de notre projet annuel. [Tapez le nom de l'auteur] 10/06/2009 Sommaire I. Introduction...
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailCommuniqué de lancement. Sage 100 Entreprise Edition Etendue Module CRM inclus
Sage 100 Entreprise Edition Etendue Module CRM inclus Disponibilité commerciale 3 Mars 2010 Nouveauté produit! 1 1 Sommaire I. Descriptif de l offre ------------------------------------------------------------------------------------
Plus en détailCatalogue Formations Jalios
Catalogue Formations Jalios Offre de services Jalios 23/04/2015-6.0 1 / 19 Sommaire Sommaire... 2 1. Introduction... 3 2. Jalios, organisme de formation... 4 3. Formations fonctionnelles... 5 3.1. Formation
Plus en détailV11. Release 1. Nouveaux appareils. Nouvelles fonctionnalités. Plus de flexibilité.
V11 Release 1 Nouveaux appareils. Plus de flexibilité. Les points forts du système innovaphone PBX Version 11 Release 1 (11r1) La version 11 du logiciel du système enrichit la solution de téléphonie IP
Plus en détailTechnologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage
Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site
Plus en détailPOVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI
POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détail26 Centre de Sécurité et de
26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au
Plus en détailGuide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM
Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...
Plus en détailHassene BELGACEM. Expériences Professionnelles. JEE architect / Technical leader. Ingénieur Informatique. Cycle Préparatoire
Objectifs Formations Expériences Professionnelles Hassene BELGACEM http://belgacem.hassene.netcv.com S intégrer dans une équipe de développement de haute compétence et participer activement dans la réalisation
Plus en détailFormation. Module WEB 4.1. Support de cours
Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,
Plus en détailQUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Plus en détailDocumentation utilisateur. [EIP] TransLSF
Documentation utilisateur [EIP] TransLSF Henri HARDILLIER - Thomas MOREL - Florian JOUSSEAU Alexis MONNIER - Keo KHEMARA - Leo MARTIN Stéphane RICARDO Résumé Ce document présente la documentation destinée
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailTeste et mesure vos réseaux et vos applicatifs en toute indépendance
Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités
Plus en détailLe logiciel internet pour les consultants et entreprises en ressources humaines
Le logiciel internet pour les consultants et entreprises en ressources humaines TECHNOLOGIE DE POINTE : OKTOCAREER EST VOTRE AVANTAGE CONCURRENTIEL Avec OktoCareer, je garde le contrôle Tandis que les
Plus en détailIPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Plus en détailInstallation d OpenVPN
École des Ponts ParisTech DSI Installation d OpenVPN INTRODUCTION... 3 INSTALLATION SOUS WINDOWS... 3 Préambule... 3 Installation du logiciel OpenVPN... 3 Utilisation... 11 INSTALLATION SOUS LINUX... 13
Plus en détailAngularJS pour une application d'entreprise
AngularJS pour une application d'entreprise SAVOIR FAIRE SERIAL Jean-Philippe Laurent Responsable pôle Web Benoit Charpié-Pruvost Expert AngularJS 18 juin 2015 BRINGING THE HUMAN TOUCH TO TECHNOLOGY BRINGING
Plus en détailDéploiement d un serveur courriel dédié pour entreprise
CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels
Plus en détailLogiciel Libre Cours 9 Modèles Économiques
Logiciel Libre Cours 9 Modèles Économiques Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/ Copyright
Plus en détailFAQ Trouvez des solutions aux problématiques techniques.
FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment
Plus en détailPLAN 1. A PROPOS 2. EXPERTISE 3. NOS RÉFÉRENCES 4. TECHNOLOGIES 5. CONTACT
PLAN 1. A PROPOS 2. EXPERTISE 3. NOS RÉFÉRENCES 4. TECHNOLOGIES 5. CONTACT A PROPOS D EMENCIA QUI SOMMES NOUS? Emencia est une société de services en logiciels libres (SSLL) spécialisée dans l intégration
Plus en détailAtelier E-TOURISME 2013. Optimiser la visibilité de son site sur les moteurs de recherche. ecotourismepro.jimdo.com
Atelier E-TOURISME 2013 Optimiser la visibilité de son site sur les moteurs de recherche ecotourismepro.jimdo.com Optimiser la visibilité de son site sur les moteurs de recherche Audrey Piquemal Chargée
Plus en détailPPE 1 : GSB. 1. Démarche Projet
PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détail