IRMA. Incident Response & Malware Analysis. Fernand Lone-Sang - Alexandre Quint Guillaume Dedrie SSTIC Rennes

Dimension: px
Commencer à balayer dès la page:

Download "IRMA. Incident Response & Malware Analysis. Fernand Lone-Sang - Alexandre Quint Guillaume Dedrie SSTIC 2015 - Rennes"

Transcription

1 IRMA Incident Response & Malware Analysis Fernand Lone-Sang - Alexandre Quint Guillaume Dedrie SSTIC Rennes

2 Plan 1. Contexte et problématique 2. Fonctionnement 3. Quelques résultats 4. Retour d expérience 5. Conclusion

3 Plan 1. Contexte et problématique 2. Fonctionnement 3. Quelques résultats 4. Retour d expérience 5. Conclusion

4 Problématique De: À: moi Sujet: Try this one!!! <3 cats BestCatScreensaverEver.exe 4

5 Problématique BestCatScreensaverEver.exe est-il sain? Solution 1 : le scanner avec l antivirus local. 5

6 Problématique BestCatScreensaverEver.exe est-il sain? Solution 1 : le scanner avec l antivirus local. + facile à faire 6

7 Problématique BestCatScreensaverEver.exe est-il sain? Solution 1 : le scanner avec l antivirus local. + facile à faire + rapide (enfin souvent) 7

8 Problématique BestCatScreensaverEver.exe est-il sain? Solution 1 : le scanner avec l antivirus local. + facile à faire + rapide (enfin souvent) - on se repose entièrement sur un éditeur 8

9 Problématique BestCatScreensaverEver.exe est-il sain? Solution 1 : le scanner avec l antivirus local. + facile à faire + rapide (enfin souvent) - on se repose entièrement sur un éditeur C est bien mais pas suffisant 9

10 Problématique BestCatScreensaverEver.exe est-il sain? Solution 2 : le faire scanner par un site web 10

11 Problématique BestCatScreensaverEver.exe est-il sain? Solution 2 : le faire scanner par un site web + nombreux sites disponibles gratuitement : virustotal.com avcaesar.malware.lu metascan.com 11

12 Problématique BestCatScreensaverEver.exe est-il sain? Solution 2 : le faire scanner par un site web + nombreux sites disponibles gratuitement : virustotal.com avcaesar.malware.lu metascan.com + nombreux AV supportés 12

13 Problématique BestCatScreensaverEver.exe est-il sain? Solution 2 : le faire scanner par un site web + nombreux sites disponibles gratuitement : virustotal.com avcaesar.malware.lu metascan.com + nombreux AV supportés - un fichier à la fois 13

14 Problématique BestCatScreensaverEver.exe est-il sain? Solution 2 : le faire scanner par un site web + nombreux sites disponibles gratuitement : virustotal.com avcaesar.malware.lu metascan.com + nombreux AV supportés - un fichier à la fois - on envoie le fichier sur Internet 14

15 Problématique BestCatScreensaverEver.exe est-il sain? Solution 2 : le faire scanner par un site web + nombreux sites disponibles gratuitement : virustotal.com avcaesar.malware.lu metascan.com + nombreux AV supportés - un fichier à la fois - on envoie le fichier sur Internet - on ne connaît aucunes des options utilisées 15

16 Problématique BestCatScreensaverEver.exe est-il sain? Solution 2 : le faire scanner par un site web + nombreux sites disponibles gratuitement : virustotal.com avcaesar.malware.lu metascan.com + nombreux AV supportés - un fichier à la fois - on envoie le fichier sur Internet - on ne connait aucunes des options utilisées C est bien mais pas suffisant 16

17 Problématique BestCatScreensaverEver.exe est-il sain? Solution 3 : Cliquer dessus #YOLO 17

18 Problématique BestCatScreensaverEver.exe est-il sain? Solution 3 : Cliquer dessus #YOLO 18

19 Problématique BestCatScreensaverEver.exe est-il sain? Solution 3 : Cliquer dessus #YOLO + c est l occasion de tester ses procédures de backup/restore 19

20 Problématique BestCatScreensaverEver.exe est-il sain? Solution 3 : Cliquer dessus #YOLO + c est l occasion de tester ses procédures de backup/restore No comment 20

21 Initiative commune 21

22 IRMA Incident Response & Malware Analysis 22

23 IRMA Incident Response & Malware Analysis Plate-forme privée d analyse de fichiers 23

24 IRMA Incident Response & Malware Analysis Plate-forme privée d analyse de fichiers Open-source (licence Apache V2) 24

25 IRMA Incident Response & Malware Analysis Plate-forme privée d analyse de fichiers Open-source (licence Apache V2) Personnalisable 25

26 IRMA Incident Response & Malware Analysis Plate-forme privée d analyse de fichiers Open-source (licence Apache V2) Personnalisable Première version publique annoncée en RUMP SSTIC

27 Disclaimer 27

28 Plan 1. Contexte et problématique 2. Fonctionnement 3. Quelques résultats 4. Retour d expérience 5. Conclusion

29 Architecture globale 29

30 Probes 30

31 Modules d analyses supportés AVIRA GDATA MCAFEE SYMANTEC EMSISOFT KASPERSKY SOPHOS AVAST BITDEFENDER COMODO ESETNOD32 FPROT AVG CLAMAV DrWEB ESCAN FSECURE VIRUSBLOKADA ZONER ANTIVIRUS MCAFEE SOPHOS ANTIVIRUS PEiD YARA PE STATIC ANALYSIS METADATA NSRL VIRUSTOTAL DATABASE EXTERNAL 31

32 Balbuzard Balbuzard - malware analysis tools to extract patterns of interest and crack obfuscation such as XOR Author: Philippe Lagadec Homepage: 32

33 Balbuzard >> from balbuzard.balbuzard import patterns, Balbuzard >> Bal = Balbuzard(patterns=patterns) >> data = open("./attachment1.exe").read() >> list(bal.scan(data)) [(<balbuzard.balbuzard.pattern at 0x7fd37cda23d0>, [(0, 'MZ'), (15320, 'MZ')]), (<balbuzard.balbuzard.pattern at 0x7fd37cda2410>, [(232, 'PE'), (9541, 'PE'), (50172, 'PE'), (78332, 'PE')]), [ ], (<balbuzard.balbuzard.pattern at 0x7fd37cda2710>, [(27129, 'Pop')])] 33

34 Balbuzard 34

35 Balbuzard 35

36 Frontend 36

37 Web API 37

38 Exemples de clients Kiosque d analyse de clé USB 38

39 Exemples de clients Kiosque d analyse de clé USB Filtrage des pièces jointes 39

40 Démo 40

41 Au fait Rappel : L abus d alcool est dangereux pour la santé 41

42 Plan 1. Contexte et problématique 2. Fonctionnement 3. Quelques résultats 4. Retour d expérience 5. Conclusion

43 Plus de sources, plus d infos Référentiel de 2445 malwares publics datés de l été

44 Plus de sources, plus d infos Référentiel de 2445 malwares publics datés de l été Antivirus Détection Taux Symantec % ComodoCAVL % Sophos % ClamAV % Kaspersky % McAfeeVSCL % 44

45 Plus de sources, plus d infos Référentiel de 2445 malwares publics datés de l été Antivirus Détection Taux Symantec % ComodoCAVL % Sophos % ClamAV % Kaspersky % McAfeeVSCL % 45

46 Comodo avant après Test sur 500 malwares publics, avant et après l installation des signatures à jour : 46

47 Comodo avant après Test sur 500 malwares publics, avant et après l installation des signatures à jour : Avant Après % 99% 47

48 Distribution des détections

49 Comparaison Antivirus / Virustotal None AV VT AV+VT 100% 80% 60% 40% 20% 0% 49

50 Temps d exécution Probe Min Max Moyenne FSecure 0.03s 46.9s 0.397s EScan 1.12s 25.45s 1.453s AvastCoreSecurity 0.01s 0.56s 0.039s ClamAV 0.01s 13.24s 0.082s AVGAntiVirusFree 1.3s 3.32s 1.67s ComodoCAVL 1.13s 6.82s 1.32s McAfeeVSCL 12.57s 28.48s s Zoner 0.0s 31.01s 0.077s BitdefenderForUnices 3.02s 26.94s 5.651s VirusBlokAda 2.12s 29.44s 2.704s 50

51 Mcafee Chargement Signatures Scan 51

52 Mcafee-daemon Chargement Signatures Démon 52

53 Mcafee-daemon x500 53

54 Plan 1. Contexte et problématique 2. Fonctionnement 3. Quelques résultats 4. Retour d expérience 5. Conclusion

55 Construire une communauté Avoir un projet open-source c est bien. Avoir des utilisateurs c est mieux. Avoir des contributeurs c est encore mieux. 55

56 Construire une communauté Avoir un projet open-source c est bien. Avoir des utilisateurs c est mieux. Avoir des contributeurs c est encore mieux. Nécessite un système d installation simple et déterministe 56

57 Installation v1.0 ETA: 6 heures 57

58 Installation v1.1.0 ETA: 5 minutes 58

59 Installation v1.1.0 Installation Vagrant : Installation Ansible : $ sudo pip install ansible Installation IRMA: $ git clone $ cd irma-ansible $ ansible-galaxy install -r ansible-requirements.yml $ vagrant up 59

60 EULA 60

61 EULA is it possible to get your samples feed if you decide to make your instance online? 61

62 Plan 1. Contexte et problématique 2. Fonctionnement 3. Quelques résultats 4. Retour d expérience 5. Conclusion

63 Conclusion Framework privé d analyse de fichiers. Facilité d intégration de nouveaux modules. Multitude d utilisations possibles. 63

64 Travaux futurs Recherche avancée sur les résultats d analyses Ajout de probes: analyse dynamique (Cuckoo Sandbox) analyse d applications mobiles Ajout de dispatcher 64

65 Contact - irma-info@quarkslab.com #qb_irma@freenode

66 Workshop 4 au 10 juillet

67

INITIATION A WINDOWS 7.

INITIATION A WINDOWS 7. INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation

Plus en détail

Sécurité informatique. Enquête de sécurité 2014. Langue: Français. Dernière révision : 28 février 2014. www.av-comparatives.

Sécurité informatique. Enquête de sécurité 2014. Langue: Français. Dernière révision : 28 février 2014. www.av-comparatives. Sécurité informatique Enquête de sécurité 2014 Langue: Français Dernière révision : 28 février 2014-1 - Présentation L utilisation privée et professionnelle d internet continue de croître dans toutes les

Plus en détail

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans

Plus en détail

SOPHOS - Endpoint Security and Control.doc

SOPHOS - Endpoint Security and Control.doc Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour

Plus en détail

Résultats test antivirus ESIEA

Résultats test antivirus ESIEA COMMUNIQUE DE PRESSE Sécurité informatique : l inefficacité des antivirus confirmée Des experts et passionnés de la sécurité informatique offensive ont réussi à contourner les 15 antivirus les plus vendus

Plus en détail

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Antivirus : les Français, rois du gratuit, les Russes, rois du payant Antivirus : les Français, rois du gratuit, les Russes, rois du payant La société allemande G Data Software, spécialisée dans les logiciels de sécurités (dont les antivirus), a publié il y a peu une étude

Plus en détail

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

OUTIL DE TRAVAIL COLLABORATIF

OUTIL DE TRAVAIL COLLABORATIF B i b l i o t h è q u e OUTIL DE TRAVAIL COLLABORATIF Septembre 2012 TitanPad est un outil de travail collaboratif permettant de prendre des notes ou de rédiger à plusieurs un même texte à distance en

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

STUXNET DE LA VULNÉRABILITÉ LNK AU SABOTAGE INDUSTRIEL

STUXNET DE LA VULNÉRABILITÉ LNK AU SABOTAGE INDUSTRIEL STUXNET DE LA VULNÉRABILITÉ LNK AU SABOTAGE INDUSTRIEL CERT LEXSI JANVIER 2011 SOMMAIRE 1 Introduction...3 2 Pilotes signés...4 3 Vulnérabilités exploitées...6 3.1 Vulnérabilité LNK (MS10-046, Ref. Lexsi

Plus en détail

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS PARE-FEU ET ANTIVIRUS Défense de pénétrer dans mon PC! Ph. Lecocq et R. Sas Un pare-feu (firewall) et un antivirus efficaces sont des éléments indispensables pour protéger votre ordinateur contre les virus,

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Tutoriel pour SARDU. SARDU ( Shardana Antivirus Rescue Disk Utility ) est un utilitaire gratuit qui

Tutoriel pour SARDU. SARDU ( Shardana Antivirus Rescue Disk Utility ) est un utilitaire gratuit qui Tutoriel pour SARDU SARDU ( Shardana Antivirus Rescue Disk Utility ) est un utilitaire gratuit qui permet de créer un CD bootable (auto-amorçable) ou une clé USB d amorçage regroupant des logiciels antivirus,

Plus en détail

Installation de Smokeping sur Debian

Installation de Smokeping sur Debian Installation de Smokeping sur Debian SOMMAIRE 1 Installation 2 Configuration 3 Lancement SmokePing est un logiciel libre et opensource écrit en Perl par Tobi Oetiker, le créateur de MRTG et RRDtool il

Plus en détail

How to Login to Career Page

How to Login to Career Page How to Login to Career Page BASF Canada July 2013 To view this instruction manual in French, please scroll down to page 16 1 Job Postings How to Login/Create your Profile/Sign Up for Job Posting Notifications

Plus en détail

Ocs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires.

Ocs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires. Installation & Configuration GPLPI / OCS Inventory NG Installer sur Debian 5 Lenny, Liaison Active Directory, Mise en place du couple OCS/GLPI Par : POMENTE Guillaume OCS Inventory et GLPI sont deux outils

Plus en détail

DESINSTALLER LES ANTIVIRUS ET FIREWALL AVANT L'INSTALLATION DE L'ANTIVIRUS FIREWALL

DESINSTALLER LES ANTIVIRUS ET FIREWALL AVANT L'INSTALLATION DE L'ANTIVIRUS FIREWALL DESINSTALLER LES ANTIVIRUS ET FIREWALL AVANT L'INSTALLATION DE L'ANTIVIRUS FIREWALL Ref : FP. P830 V 6.0 Résumé Ce document vous indique comment désinstaller les antivirus ou firewall présents sur votre

Plus en détail

Once the installation is complete, you can delete the temporary Zip files..

Once the installation is complete, you can delete the temporary Zip files.. Sommaire Installation... 2 After the download... 2 From a CD... 2 Access codes... 2 DirectX Compatibility... 2 Using the program... 2 Structure... 4 Lier une structure à une autre... 4 Personnaliser une

Plus en détail

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques

Plus en détail

équipement radio Procédure

équipement radio Procédure 07/03/2014 GLPI / Inventaire équipement radio Procédure Anthony MANDRON SDIS 21 Table des matières Procédure d installation de GLPI sur une Debian Wheezy :... 2 Mise en place du plugin «Generic Object

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Architecture et sécurisation des nouveaux réseaux

Architecture et sécurisation des nouveaux réseaux Architecture et sécurisation des nouveaux réseaux Firewall physique SRX Datacenter virtuel et sécurité du cloud Virtual Gateway (vgw) solution altor Junos ulse Mobile Security Suite Firewall physique SRX

Plus en détail

Microsoft Security Essentials

Microsoft Security Essentials 2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous

Plus en détail

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc.

Ici se présente un petit récapitulatif de ce qu il se passe sur le réseau : les connexions bloquées, le matériel du boitier, les mises à jour, etc. Configuration d un Firewall StormShield modèle SN500 Nous allons voir ici comment configurer un firewall Stormshield par le biais de l interface Web de celui-ci. Comme vous pourrez le constater, les règles

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Désinfecte les réseaux lorsqu ils s embrasent

Désinfecte les réseaux lorsqu ils s embrasent Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant

Plus en détail

Migration de Kaspersky Vers Trend OfficeScan 10 dans une Ecole

Migration de Kaspersky Vers Trend OfficeScan 10 dans une Ecole SERVICE INFORMATIQUE DE GESTION DE L'ACADEMIE DE TOULOUSE (S.I.G.A.T) Migration de Kaspersky Vers Trend OfficeScan 10 dans une Ecole MINISTERE DE L'EDUCATION NATIONALE RECTORAT DE TOULOUSE SIGAT - CRIA

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Guide d installation de ArcGIS server 9.3.1

Guide d installation de ArcGIS server 9.3.1 Rédacteurs : HSM Hydrosciences Contributeurs : DSI IS Guide d installation Table des matières : Préambule :... 2 La gestion des Comptes :... 3 Installation :... 4 Post installation :... 9 Licence :...

Plus en détail

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement Configurer Avast 7 Avast! est l un des logiciels antivirus les plus utilisés sur le marché des logiciels sécurité. Il comprend toutes les fonctions de bases ainsi qu'une protection résidente. Il prend

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Guide d'installation rapide TFM-560X YO.13

Guide d'installation rapide TFM-560X YO.13 Guide d'installation rapide TFM-560X YO.13 Table of Contents Français 1 1. Avant de commencer 1 2. Procéder à l'installation 2 Troubleshooting 6 Version 06.08.2011 16. Select Install the software automatically

Plus en détail

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa Welcome Willkommen Bienvenue بكم مرحبا yôkoso welkom Benvenuto Bienvenida tervetuloa SVP mettez votre portable en mode silencieux Page 2 Ubuntu GNU/Linux est-il un système sécuritairement sain? Page 3

Plus en détail

MANUEL MARKETING ET SURVIE PDF

MANUEL MARKETING ET SURVIE PDF MANUEL MARKETING ET SURVIE PDF ==> Download: MANUEL MARKETING ET SURVIE PDF MANUEL MARKETING ET SURVIE PDF - Are you searching for Manuel Marketing Et Survie Books? Now, you will be happy that at this

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

Déploiement OOo en environnement Windows Terminal Server

Déploiement OOo en environnement Windows Terminal Server Déploiement OOo en environnement Windows Terminal Server Version 1.00 du 10.12.2004 Réalisé avec : OOo 1.1.3 Plate-forme / Os : Microsoft Windows Distribué par le projet fr.openoffice.org Sommaire 1 Introduction...3

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Migration de Kaspersky Vers Trend OfficeScan 10 dans une Ecole

Migration de Kaspersky Vers Trend OfficeScan 10 dans une Ecole SERVICE INFORMATIQUE DE GESTION DE L'ACADEMIE DE TOULOUSE (S.I.G.A.T) Migration de Kaspersky Vers Trend OfficeScan 10 dans une Ecole Version 4.1 Date de mise à jour : 26 Mai 2011 MINISTERE DE L'EDUCATION

Plus en détail

Installation d'un TSE (Terminal Serveur Edition)

Installation d'un TSE (Terminal Serveur Edition) Installation d'un TSE (Terminal Serveur Edition) Par LoiselJP Le 01/05/2013 (R2) 1 Objectifs Le TSE, comprenez Terminal Server Edition est une application de type 'main-frame' de Microsoft qui réside dans

Plus en détail

Guide Installation Serveur Extensive Testing

Guide Installation Serveur Extensive Testing Sommaire Installation sur un système vierge... 1 Mise à jour du produit... 4 Déployer un nouveau client Windows... 5 Déployer un nouveau client Linux... 5 Auteur : Denis Machard Date : 22/03/2015 Version

Plus en détail

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger

Plus en détail

27/11/12 Nature. SDK Python et Java pour le développement de services ACCORD Module(s)

27/11/12 Nature. SDK Python et Java pour le développement de services ACCORD Module(s) Propriétés du Document Source du Document SDK_accords.odt Titre du Document SDK Python et Java pour le développement de services ACCORD Module(s) PyaccordsSDK, JaccordsSDK Responsable Prologue Auteur(s)

Plus en détail

Configurer la supervision pour une base MS SQL Server Viadéis Services

Configurer la supervision pour une base MS SQL Server Viadéis Services Configurer la supervision pour une base MS SQL Server Référence : 11588 Version N : 2.2 : Créé par : Téléphone : 0811 656 002 Sommaire 1. Création utilisateur MS SQL Server... 3 2. Configuration de l accès

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Guide d installation logicielle

Guide d installation logicielle Guide d installation logicielle Drivers USB pour Windows XP/2000 X-Edit Editor/Librarian pour Windows XP/2000 Nous tenons à vous remercier d avoir choisi ce processeur DigiTech USB. Ce guide d installation

Plus en détail

Exemple de configuration ZyWALL USG

Exemple de configuration ZyWALL USG Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

CEST POUR MIEUX PLACER MES PDF

CEST POUR MIEUX PLACER MES PDF CEST POUR MIEUX PLACER MES PDF ==> Download: CEST POUR MIEUX PLACER MES PDF CEST POUR MIEUX PLACER MES PDF - Are you searching for Cest Pour Mieux Placer Mes Books? Now, you will be happy that at this

Plus en détail

TERRITOIRES DU NORD-OUEST RÈGLEMENT SUR LA FORMULE DE NOTIFICATION R-084-2014 FORM OF NOTIFICATION REGULATIONS R-084-2014

TERRITOIRES DU NORD-OUEST RÈGLEMENT SUR LA FORMULE DE NOTIFICATION R-084-2014 FORM OF NOTIFICATION REGULATIONS R-084-2014 NORTHWEST TERRITORIES LANDS ACT FORM OF NOTIFICATION REGULATIONS R-084-2014 LOI SUR LES TERRES DES TERRITOIRES DU NORD-OUEST RÈGLEMENT SUR LA FORMULE DE NOTIFICATION R-084-2014 AMENDED BY MODIFIÉ PAR This

Plus en détail

Comment sauvegarder ses documents

Comment sauvegarder ses documents Comment sauvegarder ses documents Diffusé par Le Projet Documentation OpenOffice.org OpenOffice.org Documentation Project How-To Table des Matières 1. Préliminaires...3 2. Enregistrer un nouveau document...4

Plus en détail

Tutoriel compte-rendu Mission 1

Tutoriel compte-rendu Mission 1 Mission 1 : Inventaire de l ensemble du matériel BTS SIO 2 2012/2013 MUNIER Julien Tutoriel compte-rendu Mission 1 Sommaire I - OCS Inventory Agent a) Installation et configuration Agent b) Installation

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Pare-feux et logiciels antivirus

Pare-feux et logiciels antivirus Philippe Lecocq et Ruth Sas Test ÉCONOMISEZ JUSQU'À 45 PAR AN Pare-feux et logiciels antivirus COMMENT NOUS TESTONS Nous avons testé quatorze packs combinés antivirus + pare-feu pour PC, ainsi que quatre

Plus en détail

Guide Installation Serveur Extensive Testing

Guide Installation Serveur Extensive Testing Sommaire Installation simple sur un système vierge... 2 Installation personnalisée sur un système vierge... 3 Restauration du produit avec une version antérieure... 5 Mise à jour du produit... 6 Déployer

Plus en détail

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense

Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense Visualisation et Analyse de Risque Dynamique pour la Cyber-Défense symposium SSTIC 09/06/2010 Philippe Lagadec NATO C3 Agency CAT2 Cyber Defence and Assured Information Sharing Au menu Cyber-Défense Visualisation

Plus en détail

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

L installation a quelque peu changée depuis les derniers tutos, voici une actualisation.

L installation a quelque peu changée depuis les derniers tutos, voici une actualisation. Gestion de parc Informatique OCS, GLPI sur Debian 5 Jonathan Gautier Open Computer and Software Inventory Next Generation (OCS inventory NG) est une application permettant de réaliser un inventaire sur

Plus en détail

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE Cette fiche pratique vous guide à effectuer une analyse en ligne de votre ordinateur à partir du site www.securitoo.com. La fiche pratique suivante est composée

Plus en détail

Fiche technique. MAJ le 11/03/2013

Fiche technique. MAJ le 11/03/2013 MAJ le 11/03/2013 Comment faire? Il y a plusieurs étapes essentielles 1. Désinstaller les logiciels qui ne vous servent plus 2. Nettoyer tous les fichiers inutiles (temp, BDR,).Retirer les points de restauration

Plus en détail

Contents Windows 8.1... 2

Contents Windows 8.1... 2 Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to

Plus en détail

Utiliser un proxy sous linux

Utiliser un proxy sous linux Utiliser un proxy sous linux Par LoiselJP Le 22/05/2013 Objectif Les systèmes d exploitation sont de plus en plus gourmand en ressource, notemment en consommation réseau. C est d autant plus vrai que Linux

Plus en détail

Velo-city Nantes France 2015. Mode d emploi pour soumettre votre contribution en ligne. Guide des contributeurs

Velo-city Nantes France 2015. Mode d emploi pour soumettre votre contribution en ligne. Guide des contributeurs Velo-city Nantes France 2015 Mode d emploi pour soumettre votre contribution en ligne Guide des contributeurs SOMMAIRE Avant de soumettre votre contribution... 3 Comment soumettre votre contribution...

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

Guide d installation de SugarCRM Open Source version 4.5.1

Guide d installation de SugarCRM Open Source version 4.5.1 Guide d installation de SugarCRM Open Source version 4.5.1 Version 1.0.2 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans notification. Disclaimer / Responsabilité

Plus en détail

SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM

SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM APPLICATION FORM / FORMULAIRE DE CANDIDATURE Note: If there is insufficient space to answer a question, please attach additional

Plus en détail

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises :

USERGATE MAIL SERVER. Le serveur de messagerie pour les petites et moyennes entreprises : USERGATE MAIL SERVER Le serveur de messagerie pour les petites et moyennes entreprises : Facile a` configurer et controler Sans a` coups Sécurité totale Filtrage du spam ultime FONCTIONNEMENT Gestion d'e-mail

Plus en détail

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7

1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7 Sommaire 1-Introduction 2 1-1- BPM (Business Process Management)..2 1-2 J-Boss JBPM 2 2-Installation de JBPM 3 2-1 Architecture de JOBSS JBPM 3 2-2 Installation du moteur JBoss JBPM et le serveur d application

Plus en détail

Grandes tendances et leurs impacts sur l acquisition de produits et services TI.

Grandes tendances et leurs impacts sur l acquisition de produits et services TI. Grandes tendances et leurs impacts sur l acquisition de produits et services TI. François Banville Partenaire exécutif chez Gartner Gartner is a registered trademark of Gartner, Inc. or its affiliates.

Plus en détail

Get Instant Access to ebook Cest Maintenant PDF at Our Huge Library CEST MAINTENANT PDF. ==> Download: CEST MAINTENANT PDF

Get Instant Access to ebook Cest Maintenant PDF at Our Huge Library CEST MAINTENANT PDF. ==> Download: CEST MAINTENANT PDF CEST MAINTENANT PDF ==> Download: CEST MAINTENANT PDF CEST MAINTENANT PDF - Are you searching for Cest Maintenant Books? Now, you will be happy that at this time Cest Maintenant PDF is available at our

Plus en détail

Plan global Outils de développement et compilation. Ce que l on veut éviter. Plan. Git : gestion de code source et versionnement.

Plan global Outils de développement et compilation. Ce que l on veut éviter. Plan. Git : gestion de code source et versionnement. Plan global Outils de développement et compilation Git : gestion de code source et versionnement Timothée Ravier LIFO, INSA-CVL, LIPN 1 re année cycle ingénieur STI 2013 2014 1 Historique 2 Git 3 Pour

Plus en détail

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce

Plus en détail

FICHE TECHNIQUE. Linux Tutoriel. Installer une imprimante multifonction HP PSC 1315 sous Linux. TUTORIEL Starinux Imprimante multifonction HP PSC 1315

FICHE TECHNIQUE. Linux Tutoriel. Installer une imprimante multifonction HP PSC 1315 sous Linux. TUTORIEL Starinux Imprimante multifonction HP PSC 1315 Starinux FICHE TECHNIQUE Linux Tutoriel Installer une imprimante multifonction HP PSC 1315 sous Linux Auteur : Jean-Yves Bossard Dernière mise à jour le : 06/02/2006 TUTORIEL Starinux Imprimante multifonction

Plus en détail

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #45 #46 WiFi Security Camera Quick Start Guide Guide de départ rapide Caméra de surveillance Wi-Fi (P5) #47 Start Here 1 Is this you? TECH SUPPORT CTRL ALT DEL 2 If yes, turn to page three 1 3 If not,

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Gestion des prestations Volontaire

Gestion des prestations Volontaire Gestion des prestations Volontaire Qu estce que l Income Management (Gestion des prestations)? La gestion des prestations est un moyen de vous aider à gérer votre argent pour couvrir vos nécessités et

Plus en détail

Note de la rédaction :

Note de la rédaction : 1 sur 14 Depuis des années, on s attend à ce que le marché de la sécurité se consolide. La multiplicité des éditeurs rend en effet le marché assez illisible et complexe. Et l on se dit que forcément, les

Plus en détail

Procédure d installation de la Sauvegarde de Windows Server

Procédure d installation de la Sauvegarde de Windows Server Procédure d installation de la Sauvegarde de Windows Server Des outils de sauvegarde/récupération sont intégrés dans Windows Server 2008. Pour y accéder, vous devez installer les éléments suivants : Sauvegarde

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

Nouveautés printemps 2013

Nouveautés printemps 2013 » English Se désinscrire de la liste Nouveautés printemps 2013 19 mars 2013 Dans ce Flash Info, vous trouverez une description des nouveautés et mises à jour des produits La Capitale pour le printemps

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Désinfection de Downadup

Désinfection de Downadup Désinfection de Downadup Historique des versions de documentations N de version Eléments modifiés Date Rédacteur 1.0 Version Initial 15/03/2010 BOURGINE Christopher 1 BitDefender propose un outil de désinfection

Plus en détail

Modules Express ICV. Les applications indispensables

Modules Express ICV. Les applications indispensables Modules Express ICV Les applications indispensables ou la "logicielthèque idéale" 3 décembre 2013 Réalisation : Serge PEAULT Bureautique Internet Multimédia Sécurité Accessoires Utilitaires Développement

Plus en détail

OpenOffice.org Calc Ouvrir un classeur

OpenOffice.org Calc Ouvrir un classeur OpenOffice.org Calc Ouvrir un classeur Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Ouvrir un nouveau classeur...3 2. Ouvrir un classeur existant...6 3. Crédits...8 4. Licence...8

Plus en détail

LA FORMATION INFORMATIQUE A DOMICILE PARTICULIERS / PROFESSIONNELS FORMATION DE GROUPE

LA FORMATION INFORMATIQUE A DOMICILE PARTICULIERS / PROFESSIONNELS FORMATION DE GROUPE LA FORMATION INFORMATIQUE A DOMICILE PARTICULIERS / PROFESSIONNELS FORMATION DE GROUPE INTERFACE & PERIPHERIQUES WINDOWS XP WINDOWS VISTA SCANNER IMPRIMANTE WEBCAM DISQUE DUR EXTERNE CLE USB APPAREIL

Plus en détail

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition)

Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Les GPO 2012 server R2 (appliqués à Terminal Serveur Edition) Par LoiselJP Le 01/08/2014 Rev. : 01/03/2015 1 Objectifs Dès qu il s agit de placer des paramètres particuliers, on annonce «il suffit d utiliser

Plus en détail

Conditions d'utilisation de la version gratuite

Conditions d'utilisation de la version gratuite Avast! antivirus gratuit (Edition Familiale) Avast! est un logiciel antivirus développé par la société Alwil Software située à Prague en République tchèque. Il est gratuit pour une utilisation personnelle

Plus en détail

HOWTO INSTALLATION DB2 et NSE (sous RedHat)

HOWTO INSTALLATION DB2 et NSE (sous RedHat) HOWTO INSTALLATION DB2 et NSE (sous RedHat) Pré-requis : Installer si ce n est pas déjà fait, des packages RPM suivants : libaio-0.3.106-3.2.x86_64.rpm libaio-0.3.106-3.2.i386.rpm compat-libstdc++-33-3.2.3-61.x86_64.rpm

Plus en détail

MELTING POTES, LA SECTION INTERNATIONALE DU BELLASSO (Association étudiante de lʼensaparis-belleville) PRESENTE :

MELTING POTES, LA SECTION INTERNATIONALE DU BELLASSO (Association étudiante de lʼensaparis-belleville) PRESENTE : MELTING POTES, LA SECTION INTERNATIONALE DU BELLASSO (Association étudiante de lʼensaparis-belleville) PRESENTE : Housing system est un service gratuit, qui vous propose de vous mettre en relation avec

Plus en détail

Eléments de statistique

Eléments de statistique Eléments de statistique L. Wehenkel Cours du 9/12/2014 Méthodes multivariées; applications & recherche Quelques méthodes d analyse multivariée NB: illustration sur base de la BD résultats de probas en

Plus en détail

Publier dans la Base Documentaire

Publier dans la Base Documentaire Site Web de l association des ingénieurs INSA de Lyon Publier dans la Base Documentaire Remarque : la suppression des contributions n est pas possible depuis le Front-Office. lbuisset Page 1 18/09/2008

Plus en détail

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014?

Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? mars 2014 Fin du support Windows XP Comment gérer la journée du 9 Avril 2014? Par Thierry LECOEUR Marketing Manager Industrial Electronics Contexte Selon l IMS Research, plus d un million de PC industriels

Plus en détail

DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0

DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0 DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0 INDEX : DOCUMENTATION - FRANCAIS... 2 1. INSTALLATION... 2 2. CONFIGURATION... 2 3. LICENCE ET COPYRIGHT... 3 4. MISES

Plus en détail

Comment faire un Mailing A partir d une feuille Calc

Comment faire un Mailing A partir d une feuille Calc Comment faire un Mailing A partir d une feuille Calc Diffusé par Le Projet Documentation OpenOffice.org Table des matières 1. Création de la base de données...3 2. Création de la lettre type...4 3. Fusion...5

Plus en détail