Analyse du risque viral sous OpenOffice.org 2.0.x Les virus OOv_x
|
|
- Marie-Dominique Sénéchal
- il y a 8 ans
- Total affichages :
Transcription
1 Analyse du risque viral sous OpenOffice.org 2.0.x Les virus OOv_x E. Filiol. Laboratoire de virologie et de cryptologie Ecole Supérieure et d Application des Transmissions Laboratoire de virologie et de cryptologie, ESAT p.1/7
2 Introduction Laboratoire de virologie et de cryptologie, ESAT p.2/7
3 Introduction Concurrent «officiel» de Microsoft Office. Laboratoire de virologie et de cryptologie, ESAT p.2/7
4 Introduction Concurrent «officiel» de Microsoft Office. Parts de marché en progression constante. Laboratoire de virologie et de cryptologie, ESAT p.2/7
5 Introduction Concurrent «officiel» de Microsoft Office. Parts de marché en progression constante. Coût direct négligeable mais... Laboratoire de virologie et de cryptologie, ESAT p.2/7
6 Introduction Concurrent «officiel» de Microsoft Office. Parts de marché en progression constante. Coût direct négligeable mais... Quid de la sécurité réelle d OpenOffice? Laboratoire de virologie et de cryptologie, ESAT p.2/7
7 Introduction Concurrent «officiel» de Microsoft Office. Parts de marché en progression constante. Coût direct négligeable mais... Quid de la sécurité réelle d OpenOffice? Analyse du risque viral et validation par codes proof-of-concept. Laboratoire de virologie et de cryptologie, ESAT p.2/7
8 Analyse du risque Laboratoire de virologie et de cryptologie, ESAT p.3/7
9 Analyse du risque Existence de nombreux langages de programmation intégrés : script shell, VBScript, Python, Perl, Asp, Java. Très grande richesse de développement des macros. Existence de nombreux points d exécution détournables. Laboratoire de virologie et de cryptologie, ESAT p.3/7
10 Analyse du risque Pas de mécanismes de protection prévus pour les macros. Le format type ZIP offre une grande facilité de pénétration virale. Laboratoire de virologie et de cryptologie, ESAT p.3/7
11 Analyse de risque (2) Laboratoire de virologie et de cryptologie, ESAT p.4/7
12 Analyse de risque (2) La sécurité des macros est très facilement contournable. Des répertoires dits «de confiance» sont définis. Toute macro placée dans ces répertoires est ipso facto de confiance. La signature du document ne prend pas en compte réellement les macros. Possibilités de contournement. Laboratoire de virologie et de cryptologie, ESAT p.4/7
13 Analyse de risque (2) Les macros peuvent être liées à des événements ou des services. Autres mécanismes : chaînage de macros, utilisation de liens hypertexte, exécution inter applications, utilisation de lien OLE... De très nombreux mécanismes sont utilisables par une infection. Laboratoire de virologie et de cryptologie, ESAT p.4/7
14 Analyse de risque (2) Toutes les techniques virales connues pour Microsoft Office sont transposables sous OpenOffice.org. Tous les types d infections informatiques sont réalisables (infections simples et auto-reproductrices). Laboratoire de virologie et de cryptologie, ESAT p.4/7
15 Analyse de risque (2) Globalement, la suite OpenOffice représente un risque plus grand en terme d infections que la suite Microsoft. Absence de véritables concepts de sécurité. Laboratoire de virologie et de cryptologie, ESAT p.4/7
16 Les virus OOv_s1, OOv_s1_f, OOv_s2... Laboratoire de virologie et de cryptologie, ESAT p.5/7
17 Les virus OOv_s1, OOv_s1_f, OOv_s2... Réalisation de plusieurs souches virales opérationnelles comme preuve de concept. Infection couronnée de succès quel que soit le niveau de sécurité choisi par l utilisateur. Certains sćenarii permettent d agir sans alerter l utilisateur d une quelconque manière. Laboratoire de virologie et de cryptologie, ESAT p.5/7
18 L infection OOv_s1_f Laboratoire de virologie et de cryptologie, ESAT p.6/7
19 L infection OOv_s1_f Envoi d un mail avec pièce jointe (document OpenOffice.org). A l ouverture, la macro associée à cet événement est exécutée (phase de primo-infection). Installation d une fonction offensive C dans la macro DicOOo. La fonction C est exécutée à l installation de DicOOo. Laboratoire de virologie et de cryptologie, ESAT p.6/7
20 Conclusion Laboratoire de virologie et de cryptologie, ESAT p.7/7
21 Conclusion Nombreuses possibilités identifiées et testées. Le risque infectieux sous OpenOffice est actuellement maximal. OpenOffice est à déconseiller d un point de vue de la sécurité. Laboratoire de virologie et de cryptologie, ESAT p.7/7
22 Conclusion Article long à paraitre prochainement : D. de Drézigué, J.- P. Fizaine, N. Hansma, In-depth Analysis of the Viral Threats with OpenOffice.org Documents, Journal in Computer Virology, Laboratoire de virologie et de cryptologie, ESAT p.7/7
OpenDocument et Open XML
Sécurité des formats OpenDocument et Open XML (OpenOffice.org et MS Office 2007) SSTIC07 01/06/2007 http://www.sstic.org Philippe Lagadec NATO/NC3A philippe.lagadec(à)nc3a.nato.int OpenOffice et OpenDocument
Plus en détailRésultats test antivirus ESIEA
COMMUNIQUE DE PRESSE Sécurité informatique : l inefficacité des antivirus confirmée Des experts et passionnés de la sécurité informatique offensive ont réussi à contourner les 15 antivirus les plus vendus
Plus en détailArchitectures web/bases de données
Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailRM 4.0 RM 3.6 RM 3.5 RM 3.1 RM 3.0 RM 2.1 RM
[ Tableau comparatif des évolutions de COMMENCE ] - Windows 7 Environnement - Windows Vista - Windows 2003/XP - Internet Explorer 7.0 - Internet Explorer 8.0 - Office 2010 (32 bits seulement) - Office
Plus en détailINFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09
INFORMATIQUE & WEB Code du diplôme : CP09 Passionné par l informatique et le web, vous souhaitez obtenir une certification dans un domaine porteur et enrichir votre CV? PARCOURS CERTIFICAT PROFESSIONNEL
Plus en détailNos stages s'adressent à tous ceux qui ont besoin d'acquérir des bases, une mise à niveau ou un perfectionnement dans les thèmes suivants :
Calendrier des formations Janvier- Juin 2014 Organisme de formation spécialiste IT agrée par l'état et enregistré sous le numéro : 07-905 - 11 Bureautiques Réseaux et Systèmes d exploitation Sécurité Management
Plus en détailUne meilleure approche de la protection virale multiniveau
Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détail1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine
Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment
Plus en détailMicrosoft Security Essentials
2013 Microsoft Security Essentials Écrit par malekalmorte http://www.malekal.com Tous droits réservés Microsoft security essentials Ecrit par Malekalmorte 04-2013 Tous droits réservés L installation Vous
Plus en détailADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE
ADMINISTRATEUR WINTEL Dominique MAHIEU 35 ans WINDOWS 2008/2003, ACTIVE DIRECTORY, EXCHANGE, CITRIX, VMWARE Missions réalisées FRANCAISE DE MECANIQUE De Janvier 2008 à Juillet 2009 Environnement : Windows
Plus en détailProgrammation. et LibreOffice. Macros OOoBASIC et API. Laurent Godard. Bernard Marcelly. Préface de l Aful. OpenOffice.org. version 3.3.
Programmation OpenOffice.org et LibreOffice Macros OOoBASIC et API Laurent Godard Bernard Marcelly Couvre OpenOffice.org version 3.3 Préface de l Aful Groupe Eyrolles, 2011, ISBN : 978-2-212-13247-2 1
Plus en détailSynthèse d'études de migration vers LibreOffice vs MS Office STARXPERT MAI 2013 AUTEUR
Synthèse d'études de migration vers LibreOffice vs MS Office AUTEUR STARXPERT MAI 2013 STARXPERT - Siège social : 100, rue des Fougères 69009 Lyon SAS au capital de 40 000 - Siret : 449 436 732 00035 -
Plus en détailDéveloppement d'applications pour le référencement d'un site web et pour la gestion de campagnes de mails
Technology Evaluation Centers, Inc. Développement d'applications pour le référencement d'un site web et pour la gestion de campagnes de mails François TESSIER Stage du 10 Avril au 15 Juin 2007 Département
Plus en détailJean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6
Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................
Plus en détailGestion de stock pour un magasin
Département d Informatique Université de Fribourg, Suisse http://diuf.unifr.ch Gestion de stock pour un magasin Stock online utilise ASP/MS-Access DO Thi Tra My No étudiant : 05-333-750 Travail de séminaire
Plus en détailAutomatiser la création de comptes utilisateurs Active Directory
Automatiser la création de comptes d utilisateurs Active Directory Sommaire 1 Introduction : Les techniques d automatisation... 2 2 Les commandes DS : créer des utilisateurs avec les outils en ligne d
Plus en détailLogiciel de Gestion Electronique de Dossiers
Logiciel de Gestion Electronique de Dossiers 1, rue de la République 69001 LYON Tel 04.78.30.62.41 Fax 04.78.29.55.58 www.novaxel.com Logiciel de GED NOVAXEL Présentation du logiciel NOVAXEL La GED d'organisation
Plus en détailRÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Plus en détailJAB, une backdoor pour réseau Win32 inconnu
JAB, une backdoor pour réseau Win32 inconnu Nicolas Grégoire Exaprobe ngregoire@exaprobe.com, WWW home page : http ://www.exaprobe.com 1 Introduction Le but de cet article est de montrer les possibilités
Plus en détailComment créer des rapports de test professionnels sous LabVIEW? NIDays 2002
Comment créer des rapports de test professionnels sous LabVIEW? NIDays 2002 De nombreux utilisateurs rencontrant l équipe de National Instruments nous demandent comment générer un rapport complet à partir
Plus en détailIntroduction à Windows Script Host DescoDev
1. Introduction à Windows Script Host 1 1 Introduction à Windows Script Host 1. Introduction à Windows Script Host 2 1. Introduction à Windows Script Host Windows Script Host (WSH) est un environnement
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailFaits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailTable des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte?
Avant-propos... V CHAPITRE 1 Scripting Windows, pour quoi faire?... 1 Dans quel contexte?.................................................. 1 La mauvaise réputation............................................
Plus en détailFiltrage de messagerie et analyse de contenu
Filtrage de messagerie et analyse de contenu Philippe LAGADEC DGA/CELAR Philippe.Lagadec (at) dga.defense.gouv.fr Résumé La messagerie est un des services les plus utilisés sur Internet et sur les réseaux
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailDIRECTEUR / CHEF DE PROJETS / CONSULTANT. «Project Management Institute PMP»
M. Mohammed ZAOUDI Né le 18/11/1978 : (+212) 06.61.21.57.04 Site : www.zaoudi.com @ : zaoudimo@yahoo.fr DIRECTEUR / CHEF DE PROJETS / CONSULTANT Ingénieur d état en Management des Systèmes d Information
Plus en détailServeur mail sécurisé
Serveur mail sécurisé CROUVEZIER - FOLTZ - HENRIOT - VOISINET IUT Charlemagne Nancy Sommaire Introduction Serveur mail Chiffrement Mise en place Solutions alternatives Conclusion 2 Sécuriser ses mails?
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailPostgreSQL, le cœur d un système critique
PostgreSQL, le cœur d un système critique Jean-Christophe Arnu PostgreSQLFr Rencontres Mondiales du Logiciel Libre 2005 2005-07-06 Licence Creative Commons Paternité - Pas d utilisation commerciale - Partage
Plus en détailABL and Evivar Medical for Strategic Partnership and Alliance in HIV and Hepatitis
ABL and Evivar Medical for Strategic Partnership and Alliance in HIV and Hepatitis Conférence de Presse ABL SA - Chambre de Commerce de Luxembourg - Mardi 29 Septembre 2009, 18h Annonce de Presse ABL and
Plus en détailTable des matières. Introduction
Table des matières 1 Formalisation des virus informatiques 2 1.1 Les machines de Turing........................ 2 1.2 Formalisation de Fred Cohen..................... 2 1.2.1 Définition d un virus informatique..............
Plus en détailMythes et réalités de l'open Source. Open Source et secteur public. Le point de vue de l AWT. André Delacharlerie
Mythes et réalités de l'open Source Open Source et secteur public Le point de vue de l AWT André Delacharlerie 1 Paradoxe 1 : Libre et gratuit Free software Freeware Néanmoins, l étiquette de coût faible
Plus en détailInitiation Internet Module 2 : La Messagerie
Initiation Internet Module 2 : La Messagerie Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des
Plus en détailSolutions d infrastructure, systèmes et réseaux Solutions logicielles et applications métiers P2 - Fourniture de services
D2.1 - Exploitation des services A2.1.1 Accompagnement des utilisateurs dans la prise en main d un service C2.1.1.1 Aider les utilisateurs dans l appropriation du nouveau service C2.1.1.2 Identifier des
Plus en détailExplorer et apprendre à utiliser la clé USB Île-de-France
Explorer et apprendre à utiliser la clé USB Île-de-France 1. Lancement du bureau numérique. Connecter la clé à l un des ports USB de l ordinateur. Selon la configuration, le bureau numérique se lance automatiquement
Plus en détailInitiation à la prévention des virus informatiques
Initiation à la prévention des virus informatiques Serge Ballini, Sophos France Première publication : Août 2000 Révision 1.1 Octobre 2000 RÉSUMÉ Ce livre blanc décrit la situation actuelle concernant
Plus en détailCOMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE
COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE Cette fiche pratique vous guide à effectuer une analyse en ligne de votre ordinateur à partir du site www.securitoo.com. La fiche pratique suivante est composée
Plus en détailSOMMAIRE Thématique : Bureautique
SOMMAIRE Thématique : Bureautique Rubrique : Internet... 2 Rubrique : OpenOffice... 4 Rubrique : Pack Office (Word, Excel, Power point) présentiel ou e-learning...11 Rubrique : Support...48 1 SOMMAIRE
Plus en détailChapitre 1 Qu est-ce qu une expression régulière?
Chapitre 1 Qu est-ce qu une expression régulière? Les ordinateurs n ont pas du tout la même conception des textes que nous : pour nous, un texte est un ensemble d idées couchées sur papier. Nous nous en
Plus en détail10. Base de données et Web. OlivierCuré [ocure@univ-mlv.fr]
10. Base de données et Web 313 Evolution de l'information Ordre de grandeur : 314 1Mo : 1 gros roman 200Mo : ce que mémorise un être humain dans sa vie. 900Mo : information contenue dans le génome d'une
Plus en détailNetdays 2004. Comprendre et prévenir les risques liés aux codes malicieux
1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales
Plus en détailOSSIR Groupe SécuritS. curité Windows. Réunion du du 13 13 février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1
OSSIR Groupe SécuritS curité Windows Réunion du du 13 13 février 2006 page 1 Revue des dernières res vulnérabilit s Microsoft Nicolas RUFF EADS-CCR nicolas.ruff@eads.net page 2 Avis Microsoft (1/3) (Avis
Plus en détailManuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus
Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil
Plus en détailFormation Cloudera Data Analyst Utiliser Pig, Hive et Impala avec Hadoop
Passez au niveau supérieur en termes de connaissance grâce à la formation Data Analyst de Cloudera. Public Durée Objectifs Analystes de données, business analysts, développeurs et administrateurs qui ont
Plus en détailMigration de Windows vers Linux
Migration de Windows vers Linux Présentation OSSIR 7 octobre 2002 ESCPI-CNAM Manuel Segura manuel.segura@escpi.cnam.fr Plan? Contexte de l'escpi CNAM L'ESCPI L'équipe informatique Le parc informatique?
Plus en détailInstallation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
Plus en détailModule BD et sites WEB
Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD
Plus en détailBases de données et Interfaçage Web
Bases de données et Interfaçage Web Université Virtuelle de Tunis 2006 Le Web et les Bases de Données Connecter une base de données au World Wide Web, c est mettre en place une passerelle entre un serveur
Plus en détailObjectif 3 : Confinement et certification
Objectif 3 : Confinement et certification CONFINEMENT ET CERTIFICATION Principaux objectifs Indicateurs de réalisation Principales activités Certifier l éradication et le confinement de tous les poliovirus
Plus en détailHébergement MMI SEMESTRE 4
Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources
Plus en détailBibliothèque Numérique L'intégrale Collection Ressources Informatiques
Bibliothèque Numérique L'intégrale Collection Ressources Informatiques Informaticiens Niveau : Débutant à Initié Disposer d'un manuel de référence Présentation des concepts essentiels de mise en œuvre
Plus en détailSECURITE INFORMATIQUE DSI-DE
SECURITE INFORMATIQUE DSI-DE Table des matières 1 Qu est-ce que la sécurité 3 2 Les bonnes pratiques 4 2.1 La distinction des comptes......................... 4 2.2 La qualité des mots de passe.........................
Plus en détailMicrosoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital
Record des récompenses 100% Microsoft Windows & MS-DOS 34 récompenses «VB 100%» NOD32 est le seul antivirus à n'avoir manqué aucun virus «In The Wild (dans la nature)» en plus de 5 ans, lors des tests
Plus en détailPRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES
PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailQCM Corrigé. Damien Palacio 1/5
QCM Corrigé 1 - Dans un tableur, que se passe-t-il si le résultat d'une formule affiche "#####"? 1 - Le format de nombre n'est pas compatible avec la donnée le format ne produit pas d'erreur 2 - La colonne
Plus en détailSignalement et gestion des infections respiratoires aiguës (IRA) et des gastroentérites aiguës (GEA) 19 juin 2014
Signalement et gestion des infections respiratoires aiguës (IRA) et des gastroentérites aiguës (GEA) 19 juin 2014 Nadège Caillere, Cire Océan Indien Dr Joao Simoes, Cellule de veille, d alerte et de gestion
Plus en détailpanda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises
panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple
Plus en détailModelio by Modeliosoft
Modelio by Modeliosoft Solutions d entreprise basées sur l atelier leader de modélisation open source Modelio (modelio.org) L atelier de modélisation open source de référence Une solution sur étagère,
Plus en détailLogiciels Open Sources et le Secteur Privé
Logiciels Open s et le Secteur Privé Mai 2004 Pierre-Paul Bertieaux Open Contenu Open : Le secteur privé et le modèle Open Les créateurs d Open Les éditeurs de logiciels Les sociétés de service Utilisation
Plus en détailAdministration des ressources informatiques
1 2 Ses missions Le service informatique a en charge le bon fonctionnement du système d information de l entreprise. Pour cela il assure : La mise en place et l administration des systèmes et réseaux informatiques
Plus en détailLANGAGUE JAVA. Public Développeurs souhaitant étendre leur panel de langages de programmation
ING 01 LANGAGUE JAVA Durée : 21 heures 1090 HT / jour Dates : à définir en 2012 Concevoir et développer des programmes en langage Java Comprendre le fonctionnement de la machine virtuelle S approprier
Plus en détailCatalogue des Formations Techniques
Catalogue des Formations Techniques Items Média Concept 4, allées Pierre-Gilles de Gennes - 33700 Mérignac Téléphone : 05.57.35.73.73 Télécopie : 05.57.35.73.70 Courriel : contact@imc-fr.com 2 Préambule
Plus en détailCatalogue De Formation Pour Les Entreprises
CENTRE DE FORMATION PROFESSIONNELLE SAVOIRS PLUS CENTRE DE FORMATION PROFESSIONNELLE SAVOIRS PLUS Catalogue De Formation Pour Les Entreprises FORMATION CATALOGUE DE Les Différents Thèmes 1. Droit 2. Assurance
Plus en détailTREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France
TREND MICRO Le spécialiste de la lutte contre les codes malicieux Pierre MORENO Responsable Partenaire Trend Micro France Agenda Trend Micro : Votre fournisseur spécialiste de l antivirus Contre quoi luttons-nous?
Plus en détailSupport de TD ArcGIS 10.1. Introduction à l automatisation et au développement avec ArcGIS 10.1 JEAN-MARC GILLIOT 2014-2015. 3 e année ingénieur
JEAN-MARC GILLIOT 2014-2015 Durée 1,5 heures Introduction à l automatisation et au développement avec ArcGIS 10.1 3 e année ingénieur Support de TD ArcGIS 10.1 Grande école européenne d'ingénieurs et de
Plus en détailCertificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Plus en détailCalendrier. Accèder à nos filières. Inter-entreprises. Informatique Technique. Bureautique. * 0,15 cts la minute
Accèder à nos filières Pao, Dao/Cao et Web Calendrier Inter-entreprises 2015 Bureautique Informatique technique Informatique technique Bureautique Systèmes... 4 Windows Server 2012 R2...4 Windows Server
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détailThème : Création, Hébergement et référencement d un site Web
Formation au profit des enseignants de l'université Ibn Zohr Thème : Création, Hébergement et référencement d un site Web Omar El Kharki & Jamila Mechbouh http://perso.menara.ma/~elkharki/ Ou bien http://www.elkharki.africa-web.org/
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailAchat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics
AWS-Achat Soumission d un pli dématérialisé 1/14 AWS-Achat Achat V9.7 www.marches-publics.info Dématérialisation des Achats et des Marchés Publics Soumission d un pli dématérialisé AWS-Achat Soumission
Plus en détailCatalogue des formations
Catalogue des formations NANCY et TRAINING (siège) 22 rue de Médreville 54000 Nancy Téléphone : 03 83 67 63 05 METZ 4 rue Marconi 57070 Metz Téléphone : 03 87 20 35 02 REIMS 09 rue Pingat 51000 Reims Téléphone
Plus en détailRobuste, fiable, sécurisé et complet
G A L L A G H E R R O B E R T S O N www.glink.com GLINK Robuste, fiable, sécurisé et complet Historique Glink est sans doute le seul émulateur terminal du marché continuellement développé et supporté par
Plus en détailELO Office / Pro Les avantages : Archivage et gestion documentaire
Les avantages : Archivage et gestion documentaire ELO Office / Pro est une solution de Gestion Electronique de l information et des Documents d Entreprise (GEIDE) Dématérialiser le document Rendre accessibles,
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailLes virus informatiques démystifiés
Les virus informatiques démystifiés Copyright 2002 de Sophos Plc Tous droits réservés. Toute reproduction d un extrait du présent livre par quelque procédé que ce soit, notamment par photocopie, microfilm,
Plus en détailPréconisations Portail clients SIGMA
Préconisations Portail clients SIGMA Client Web Version Minimum : Pentium 4 et 512 Mo de Ram Version Préconisée : Core 2 Duo 2 GHz et 1 Go de Ram Internet Explorer (7, 8 ou 9), Firefox Résolution minimum
Plus en détailInxmail Professional 4.2
Fonctionnalités Fonctionnalités d'inxmail Professional 4.2 L email marketing est un sport d endurance où la performance se mesure dans la durée. Inxmail Professional est une solution exclusivement conçue
Plus en détailÉtude d'opportunité de migration vers OpenOffice.org
Étude d'opportunité de migration vers OpenOffice.org Introduction StarXpert est une société de services spécialisée dans la mise en œuvre du poste de travail OpenSource Présentation de l'étude qui a permis
Plus en détailRetour d'expérience avec : OCS Inventory & GLP
Accueil diaporama Unité mixte de recherche 7118 Titre de la diapositive Journées Thématiques JoSy http://www.resinfo.cnrs.fr/ "Gestion, déploiement et maintenance d un parc informatique" Retour d'expérience
Plus en détailLes sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org
Les sites Internet dynamiques contact : Patrick VINCENT pvincent@erasme.org Qu est-ce qu un site Web? ensemble de pages multimédia (texte, images, son, vidéo, ) organisées autour d une page d accueil et
Plus en détailDéveloppement d un ver informatique grâce propagation au sein d un réseau de machines
Université de Caen Département d Informatique Master 1 Projet annuel Développement d un ver informatique grâce à une faille du système et étude de sa propagation au sein d un réseau de machines Projet
Plus en détailLa fuite d informations dans Office et Windows
Solutions Linux 04/02/2004 La fuite d informations dans Office et Windows Patrick CHAMBET Nicolas RUFF patrick.chambet@edelweb.fr http://www.chambet.com nicolas.ruff@edelweb.fr Page 1 Planning ning Objectifs
Plus en détailCréation d un «Web Worm»
Création d un «Web Worm» Exploitation automatisée des failles web Simon Marechal Thales Security Systems Consultant Risk Management 1 Création d un ver exploitant une faille web 1.1 Introduction Les applications
Plus en détailDétection et prise en charge de la résistance aux antirétroviraux
Détection et prise en charge de la résistance aux antirétroviraux Jean Ruelle, PhD AIDS Reference Laboratory, UCLouvain, Bruxelles Corata 2011, Namur, 10 juin 2011 Laboratoires de référence SIDA (Belgique)
Plus en détail- 2 - faire industriel dans la mise au point des produits biologiques. L Institut Roche de Recherche et Médecine Translationnelle (IRRMT, basé à
Information presse Roche, l Agence Nationale de Recherches sur le Sida et les hépatites virales (ANRS), le Baylor Research Institute (BRI) et Inserm Transfert mettent en place une coopération stratégique
Plus en détailModule d anonymisation
Module d anonymisation Préambule Ce module permet d «anonymiser» un fichier, c est à dire de masquer les informations qu il contient en fonction de règles préalablement spécifiées. Le fichier généré par
Plus en détailIntroduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailFormation Website Watcher
Formation Website Watcher Page 1 Comprendre le fonctionnement du Web Glossaire Structure du Web et protocoles Langages webs et veille Page 2 Comprendre le fonctionnement du Web Glossaire Page 3 Nom de
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détailFévrier 2007. Novanet-IS. Suite progicielle WEB pour l Assurance. Description fonctionnelle
Novanet Février 2007 Novanet-IS Suite progicielle WEB pour l Assurance Description fonctionnelle Novanet-IS Description fonctionnelle 1 Définition 3 2 La production (module WEBACTION) 6 3 Relation Client
Plus en détailLES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE
LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité
Plus en détailUtilisation de Sarbacane 3 Sarbacane Software
Tutorial par Anthony Da Cruz Utilisation de Sarbacane 3 Sarbacane Software Ambiance Soleil 17 Rue Royale 74000, Annecy Sommaire 1. Présentation générale 2. Guide étape par étape 3. Astuces de l éditeur
Plus en détail